Gestione delle identità

Cos’è la gestione delle identità?

La gestione delle identità è un metodo di verifica delle identità degli elementi di rete e del relativo livello di accesso alle risorse della rete aziendale. Contribuisce alla sicurezza dei dati, dei sistemi e della rete IT.

Qual è l’obiettivo della gestione delle identità?

L’obiettivo principale della gestione delle identità (nota anche come ID Management o IdM) è di garantire che solo gli utenti autenticati, siano essi individui o dispositivi, possano accedere alle applicazioni, ai componenti e ai sistemi specifici per i quali sono autorizzati. Poiché la sicurezza IT è strettamente associata al controllo degli accessi, la gestione delle identità è un componente essenziale della sicurezza IT globale.

Soluzioni, prodotti o servizi HPE correlati

Come funziona la gestione delle identità?

Una funzione chiave della gestione delle identità è l’assegnazione di un’identità digitale a ciascun elemento della rete. Una volta stabilita questa identità digitale, un sistema di gestione delle identità consente il mantenimento, la modifica e il monitoraggio di tali identità nell’intero ciclo di vita dell’accesso di ciascun dispositivo o utente.

Quali sono i vantaggi della gestione delle identità?

Il monitoraggio delle informazioni sulle identità dei numerosi elementi che utilizzano una rete aziendale è complicato senza un sistema adatto. La certezza che solo alcuni elementi possono accedere a dati e applicazioni specifici aumenta la sicurezza e ottimizza le operazioni all’interno di un’organizzazione. La gestione delle identità offre una prima linea di protezione dalle minacce informatiche interne o esterne al firewall aziendale.

I sistemi di gestione delle identità consentono agli amministratori di automatizzare molte attività legate agli account utente, tra cui l’onboarding di nuovi dipendenti e l’aggiunta di nuovi dispositivi alla rete, concedendo loro l’accesso ai sistemi e alle applicazioni corretti in base al loro ruolo. In questo modo si accelera il time to value per i nuovi utenti che devono accedere spesso alle risorse aziendali, da diversi giorni a pochi minuti.

Spesso i dipendenti non sono in grado di ricordare e conservare diverse password sicure per accedere alle risorse necessarie a svolgere il lavoro. Ottimizzando i processi di comunicazione e il controllo degli accessi, la gestione delle identità migliora anche l’esperienza degli utenti, oltre alla sicurezza IT. I sistemi di gestione delle identità consentono ai dipendenti di accedere in modo sicuro e comodo alle applicazioni e ai dati necessari per il loro lavoro, indipendentemente da dove si trovano, favorendone la produttività.

Quali sono le differenze tra la gestione delle identità e la gestione degli accessi?

I termini gestione delle identità e gestione degli accessi vengono spesso usati in modo intercambiabile o in combinazione. Tuttavia, una differenza tra i due concetti esiste.

La gestione delle identità si concentra sulla gestione degli attributi relativi all’utente, al gruppo di utenti, ai dispositivi o ad altri elementi della rete che richiedono l’accesso alle risorse. Serve anche a proteggere le identità attraverso una vasta gamma di tecnologie per l’identità digitale, come le password, l’autenticazione a più fattori (MFA), il single sign-on (SSO), la biometria e altre ancora. Questo obiettivo viene normalmente raggiunto tramite l’adozione di applicazioni e piattaforme software di gestione delle identità.

Il monitoraggio e la gestione dei cambiamenti agli attributi che definiscono un’identità nella rete di un’organizzazione costituiscono una funzione critica della gestione delle identità. Generalmente, tali modifiche possono essere apportate solo da alcuni dipendenti all’interno dell’organizzazione, come gli amministratori di rete, i proprietari delle applicazioni o il personale delle risorse umane.

Al contrario, la gestione degli accessi si concentra sulla valutazione degli attributi degli utenti e dei dispositivi in base alle policy e alla governance in essere di un’organizzazione, per poi stabilire se a tale elemento di rete dovrebbe essere consentito l’accesso alle risorse specifiche in base a quegli attributi. Le decisioni sui diritti di accesso sono una semplice risposta affermativa o negativa.

Solo perché un elemento di rete è autorizzato ad accedere alla rete aziendale, non significa che possa automaticamente accedere a tutte le applicazioni o tutti i set di dati all’interno della rete. L’accesso degli utenti a risorse specifiche è concesso in base agli attributi dell’identità, come il ruolo ricoperto, il livello nell’organizzazione o il gruppo di appartenenza.

Quali sono i concetti principali della gestione delle identità?

La gestione delle identità comprende tre concetti principali: identificazione, autorizzazione e autenticazione.

Identificazione

L’identificazione è la capacità di identificare in modo univoco un utente, un dispositivo o un’applicazione all’interno della rete aziendale sulla base dei suoi attributi. Alcuni esempi includono nomi utente, ID di processo, indirizzi email e codici dei dipendenti. I sistemi di protezione utilizzano questa identità per stabilire se un soggetto può accedere a un oggetto.

Autenticazione 

L’autenticazione è il processo di verifica dell’identità dichiarata da un elemento di rete in base alle sue credenziali. Per la verifica, possono essere utilizzati tre fattori:

1. Fattori di conoscenza, basati su qualcosa che l’utente conosce, ad esempio una password o un PIN

2. Fattori di proprietà, basati su un articolo di proprietà dell’utente come un documento d’identità, una smart card o un token di sicurezza

3. Fattori inerenti, basati sull’attributo di un utente come le impronte digitali o altri dati biometrici

Autorizzazione

L'autorizzazione è il processo di concessione dell'accesso alle risorse di rete per un elemento specifico o un tipo di identità utente in modo coerente con i criteri e la governance dell'azienda. Ad esempio, consentire a un utente di modificare un file condiviso su una rete implica l'autorizzazione. In breve, l'autenticazione stabilisce l’identità di un utente, mentre l'autorizzazione stabilisce cosa può fare. Per mantenere un ambiente di rete sicuro, l'autenticazione deve aver luogo prima dell'autorizzazione.

Che supporto offre HPE con la gestione delle identità?

Dato che le organizzazioni utilizzano maggiormente le applicazioni Software-as-a-Service (SaaS) , adottano ambienti multi-cloud, supportano una forza lavoro sempre più distribuita e collegano un numero maggiore di dispositivi Internet of Things (IoT) alla rete, la gestione delle identità diventa più complessa. Diversi componenti dell’ecosistema di rete potrebbero non disporre del supporto per gli standard di controllo delle identità e degli accessi flessibili e aperti. Negli ambienti ibridi attuali, le aziende hanno bisogno di un sistema di gestione delle identità moderno e integrato, esteso all’edge to cloud e in grado di fornire un piano di controllo comune per gestire le identità, le credenziali, i dispositivi e le applicazioni oltre all’accesso a questi ultimi.

Project Cosigno, basato sui progetti open source SPIFFE e SPIRE, fornisce un fabric per le identità di servizio e consente di stabilire un livello di autenticazione di servizio basato su standard per supportare un modello di sicurezza zero trust in un ambiente ibrido. Parte dell’ecosistema software HPE Ezmeral, consente alle organizzazioni di distribuire identità di servizio crittografiche standard in piattaforme eterogenee che comprendono il cloud, i container e l’infrastruttura on-premise.

HPE Pointnext Services è in grado di supportare nella progettazione e nella creazione di una piattaforma di gestione delle identità predisposta per il futuro per le operazioni IT ibride, favorendo la produttività dei dipendenti. Lavorando a stretto contatto con il tuo team e i nostri partner per le soluzioni, possiamo accompagnarti lungo il percorso dalla valutazione iniziale dell’ambiente esistente allo sviluppo della roadmap, fino all’implementazione della soluzione.