Un sistema di Identity Access Management (IAM) facilita la gestione dell'identità elettronica. Il framework include la tecnologia necessaria per supportare la gestione delle identità nel cloud.

La tecnologia IAM può essere utilizzata per avviare, acquisire, registrare e gestire automaticamente le identità degli utenti e le relative autorizzazioni di accesso. Ciò garantisce che i privilegi di accesso siano concessi in base a un'interpretazione della politica, assicurando che tutti gli individui ei servizi siano adeguatamente autenticati e autorizzati all'accesso. È una parte vitale della sicurezza del cloud.

Perché hai bisogno del software IAM

Mantenere il necessario flusso di dati aziendali e gestire al contempo gli accessi ha sempre richiesto attenzione amministrativa e quindi molto tempo. E poiché l'ambiente IT aziendale è in continua evoluzione, le sfide sono aumentate solo di recente tendenze dirompenti come portare il tuo dispositivo (BYOD), cloud computing, applicazioni mobili e un dispositivo sempre più mobile forza lavoro.

instagram viewer

Inoltre, ci sono stati aumento dei casi di violazione dei dati della sicurezza del cloud man mano che vengono gestiti sempre più dispositivi e servizi che mai, con vari requisiti associati per i privilegi di accesso.

Con così tanto altro da tenere traccia mentre i dipendenti migrano attraverso ruoli diversi all'interno di un'organizzazione, diventa più difficile gestire le identità e l'accesso. Un problema comune è che i privilegi vengono concessi quando le mansioni del dipendente cambiano, ma l'escalation del livello di accesso non viene revocata quando non è più necessaria.

In questa situazione, un dipendente ottiene livelli eccessivi di privilegi ottenendo un accesso aggiuntivo alle informazioni mentre cambia ruolo senza che le autorizzazioni precedenti vengano revocate. Questo è noto come "spostamento del privilegio".

Questo crea un rischio per la sicurezza in due modi diversi. In primo luogo, un dipendente con privilegi oltre quanto richiesto può accedere alle applicazioni e ai dati in modo non autorizzato e potenzialmente non sicuro. In secondo luogo, se un utente malintenzionato ottiene l'accesso all'account di un utente con privilegi eccessivi, può causare più danni del previsto. Ognuno di questi scenari può causare la perdita o il furto di dati.

Di solito, l'accumulo di privilegi è di scarsa utilità per il dipendente o l'organizzazione. Nella migliore delle ipotesi, è conveniente quando al dipendente viene chiesto di svolgere compiti imprevisti. D'altra parte, potrebbe rendere le cose molto più facili per un utente malintenzionato compromettere i dati aziendali a causa di dipendenti con privilegi eccessivi.

Una cattiva gestione degli accessi spesso porta anche le persone a mantenere i propri privilegi dopo che non sono più impiegati nell'azienda.

Uno dei principali vincoli è che può essere difficile ottenere finanziamenti per i progetti IAM, poiché non aumentano direttamente la redditività o la funzionalità. Questo accade anche con altre applicazioni di sicurezza cloud come con Gestione della posizione di sicurezza nel cloud (CSPM) Software.

Tuttavia, questa mancanza di interesse per la sicurezza pone rischi significativi per la conformità e la sicurezza generale di un'organizzazione. Questi problemi di cattiva gestione aumentano il rischio di ulteriori danni causati da minacce sia esterne che interne.

Cosa dovrebbe includere un software IAM?

Le soluzioni IAM devono automatizzare l'avvio, l'acquisizione, la registrazione e la gestione delle identità degli utenti e delle corrispondenti autorizzazioni di accesso. I prodotti devono includere un servizio di directory centralizzato che si adatta alla crescita dell'azienda. Questa directory centrale impedisce che le credenziali vengano registrate casualmente in file e note adesive quando i dipendenti cercano di far fronte al caricamento di più password su sistemi diversi.

Il software IAM dovrebbe quindi semplificare il processo di provisioning degli utenti e la configurazione dell'account. Il prodotto dovrebbe ridurre il tempo necessario con un flusso di lavoro controllato che riduce gli errori e potenziali abusi consentendo al contempo la contabilità automatizzata. Il software IAM dovrebbe inoltre consentire agli amministratori di visualizzare e modificare i diritti di accesso all'istante.

Un sistema di diritti/privilegi di accesso all'interno della directory centrale dovrebbe corrispondere automaticamente al titolo di lavoro, all'ubicazione e all'ID dell'unità aziendale dei dipendenti per gestire automaticamente le richieste di accesso. Questi bit di informazioni aiutano a classificare le richieste di accesso corrispondenti alle posizioni di lavoro esistenti.

A seconda del dipendente, alcuni diritti possono essere inerenti al suo ruolo e forniti automaticamente, mentre altri possono essere consentiti su richiesta. In alcuni casi, il sistema potrebbe richiedere alcune revisioni di accesso, mentre altre richieste potrebbero essere rifiutate del tutto, salvo deroga. Tuttavia, il sistema IAM dovrebbe gestire tutte le variazioni in modo automatico e appropriato.

Un software IAM dovrebbe stabilire flussi di lavoro per la gestione delle richieste di accesso, con l'opzione di più fasi di revisione con requisiti di approvazione per ciascuna richiesta. Questo meccanismo può facilitare l'istituzione di diversi processi di revisione adeguati al rischio per l'accesso di livello superiore e una revisione dei diritti esistenti per prevenire lo scorrimento dei privilegi.

Quali sono alcuni provider IAM popolari?

Dell One Identity Manager combina facilità di installazione, configurazione e utilizzo. Il sistema è compatibile con i sistemi di database Oracle e Microsoft SQL. Secondo Dell, il prodotto self-service è così facile da usare che i dipendenti possono gestire tutte le fasi del ciclo di vita IAM senza richiedere l'aiuto del reparto IT. La gamma di prodotti include anche Cloud Access Manager, che abilita funzionalità di single sign-on per vari scenari di accesso alle applicazioni web.

Gestore delle politiche di accesso BIG-IP di F5 Networks ha un servizio e un supporto molto apprezzati. Il software fa parte del sistema di commutazione multistrato BIG-IP, disponibile sull'appliance e sui sistemi virtualizzati. Policy Manager consente l'accesso HTTPS tramite tutti i browser Web, risparmiando tempo nella configurazione delle workstation.

SSRM di Tools4ever (Gestione password di reimpostazione self-service), è molto apprezzato per la facilità di installazione, configurazione, amministrazione e servizio. Lo strumento consente agli amministratori di creare il proprio collegamento "Password dimenticata" per gli utenti e specificare il numero di domande di sicurezza. È stato dimostrato che questo strumento self-service per la password riduce la necessità di chiamate per la reimpostazione della password fino al 90%.

IBM Security Identity Manager è progettato per essere rapido e facile da implementare e compatibile con altri prodotti. Il software supporta Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux e IBM AIX e i più comuni sistemi operativi, sistemi di posta elettronica, sistemi ERP e applicazioni cloud come Salesforce.com.

Il toolkit incluso semplifica l'integrazione di applicazioni personalizzate. La creazione e la modifica dei privilegi degli utenti sono automatizzate attraverso un sistema basato su regole. I diritti di accesso possono essere aggiunti o rimossi automaticamente per i singoli utenti in base alle modifiche nelle funzioni aziendali. Può anche applicare autorizzazioni per gruppi.

Vale la pena ricordare che alcuni software di sicurezza cloud includono tecnologie IAM. Questi includono Broker per la sicurezza dell'accesso al cloud (CASB) che vengono forniti con l'assegnazione delle credenziali e l'accesso per l'autenticazione, nonché la creazione del profilo e la tokenizzazione.

Le applicazioni IAM fanno per te?

Processi IAM mal controllati possono portare a fughe di dati di informazioni riservate e casi di non conformità.

Ad esempio, supponiamo che la tua organizzazione sia stata controllata e tu non abbia dimostrato che i dati della tua organizzazione non corrono il rischio di essere utilizzati in modo improprio. In tal caso, l'autorità di revisione potrebbe schiaffeggiarti con multe, potenzialmente costandoti un sacco di soldi a lungo termine. Inoltre, un vero e proprio attacco alla tua azienda che ha sfruttato il povero IAM porterà a danni reali a te e ai tuoi clienti.

Sebbene i requisiti di sicurezza differiscano da azienda a azienda, è necessario proteggere la propria azienda e i dati dei clienti da perdite. Dopotutto, i tuoi clienti ti affidano le loro informazioni, sapendo che le manterrai al sicuro da minacce esterne.

Tuttavia, una cosa è garantita: investire nel software IAM ti proteggerà dalle minacce interne e dalle violazioni della privacy, risparmiando denaro e fatica a lungo termine.

Che cos'è una piattaforma di protezione del carico di lavoro nel cloud?

Leggi Avanti

CondividereTwittaCondividereE-mail

Argomenti correlati

  • Sicurezza
  • Sicurezza informatica

Circa l'autore

Alessio Zahorski (9 articoli pubblicati)

Alexei è uno scrittore di contenuti di sicurezza presso MUO. Proviene da un background militare dove ha acquisito una passione per la sicurezza informatica e la guerra elettronica.

Altro da Alexiei Zahorski

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti