Skip to main content

Oggi, le aziende devono gestire ambienti IT sempre più complessi e caratterizzati da una molteplicità di applicazioni e di piattaforme. Aumentano i sistemi, aumentano gli utenti, le architetture IT diventano ibride, cresce il valore del dato e, inevitabilmente, aumentano le minacce informatiche, che possono bloccare l’operatività aziendale e/o causare costosi data breach. Le soluzioni di Identity and Access Management (IAM), come il nostro servizio QUIIAM, sono un passo determinante nella direzione giusta.

Identity and Access Management (IAM), il pilastro della sicurezza moderna

Una definizione calzante di Identity and Access Management (IAM) lo descrive come un framework di policy e di tecnologie il cui fine è consentire “agli utenti giusti di accedere alle risorse giuste (dati, file, applicazioni, documenti… ndr), al momento giusto e per un motivo valido”. C’è molto buon senso in questa definizione, ma tradurla in una soluzione informatica affidabile, moderna e allineata agli enormi ecosistemi IT delle grandi aziende è tutt’altro che banale.

Una piattaforma IAM moderna deve farsi carico, in forma integrata, dei quattro fattori che compongono la sigla IAAA:

1

Identity

La soluzione deve gestire le identità degli utenti, che sono solitamente le persone che usano i sistemi IT aziendali, ma possono essere anche altre organizzazioni o applicazioni. Le identità vengono definite da attributi come i dati anagrafici, la località, il job title, l’azienda e la divisione di appartenenza.
2

Authentication

È il processo nel quale il soggetto dimostra (al sistema) la sua identità. Le soluzioni moderne affiancano all’autenticazione tradizionale, con username e password, meccanismi evoluti a più fattori (MFA, Multi Factor Authentication), che tra l’altro sono obbligatori in certi settori come quello bancario.
3

Authorization

Post autenticazione, l’autorizzazione è la verifica degli oggetti (risorse) cui l’utente può accedere e l’assegnazione dei relativi privilegi di accesso. A seguito dell’autorizzazione, per esempio, l’utente può accedere a un file server, a un database, a certe tipologie di dati o a una specifica applicazione come il CRM. A tal fine, l’azienda può rifarsi a diverse metodologie ACL (Access Control List), ma nella maggior parte dei casi viene adottata quella Role Based, che basa l’assegnazione dei diritti di accesso sul ruolo dell’utente in azienda e sulle attività che deve svolgere.
4

Accounting

Detta anche Auditing, è la capacità delle soluzioni IAM (o meglio, dei loro admin) di monitorare e registrare tutti gli accessi alle risorse al fine di garantire la conformità con le policy aziendali e la normativa in essere (es, quella relativa alla Segregation of Duties).
BUSINESS CASE

Identity and Access Management per una Banca con QUIIAM

I benefici di IAM, dalla User Experience alla sicurezza

La definizione di IAM è sufficiente per evidenziare i suoi benefici principali, che si riflettono sia sugli utenti che sul reparto IT dell’azienda.

Identity and Access Management per gli utenti

Partendo dagli utenti, il beneficio principale è la User Experience, che si traduce in un incremento di produttività. Soprattutto nelle grandi aziende, infatti, capita che i professionisti debbano accedere in modo veloce e sicuro a risorse on-premise (es, documenti, file, contenuti di vario genere…), ad applicazioni sviluppate internamente, ad applicativi e piattaforme cloud e anche ad applicazioni e risorse di aziende partner, per cui entra in gioco il concetto della federazione. Tutto ciò vale per gli utenti di business, ma anche – e soprattutto – per gli sviluppatori, che per fare il loro lavoro attingono costantemente a risorse eterogenee, interne ed esterne. Se a tutto ciò si dovesse associare la necessità di creare molteplici account indipendenti, ognuno con le sue credenziali e il suo metodo di autenticazione, si creerebbe non solo una vulnerabilità di sicurezza, ma anche inefficienze vere e proprie.

Le soluzioni di Identity and Access Management (IAM) risolvono il problema in modo brillante, perché uno dei componenti core è il Single Sign On, ovvero la possibilità di accedere a tutte le risorse autorizzate attraverso un solo login, che sfrutta oltretutto dei protocolli di comunicazione moderni e sicuri. La soluzione autentica l’utente, gli conferisce le autorizzazioni di cui ha bisogno in funzione del suo ruolo e monitora il suo comportamento, eventualmente (se assistito da apposite tecnologie) segnalando ai team di sicurezza le situazioni anomale.

Identity and Access Management per l’IT dell’azienda

Il beneficio primario per l’IT aziendale è invece la sicurezza (trust). Le soluzioni IAM forzano l’azienda a passare da una situazione decentralizzata e a scarsa capacità di controllo a un paradigma centralizzato, fondato su tecnologie di ultima generazione (es, MFA) e dotato della massima visibilità. Dal punto di vista operativo, IAM automatizza molti processi, come la creazione e la disattivazione degli account, garantendo maggiore efficienza e riducendo gli errori umani. Infine, le soluzioni di Identity and Access Management aiutano le aziende a rispettare le normative esistenti, dall’onnipresente GDPR a quelle che impongono la segregazione dei ruoli come il Sarbanes Oxley Act del 2002 (SOX).

QUIIAM, il servizio gestito di Identity and Access Management

Sviluppare, implementare e governare un sistema di gestione delle identità e degli accessi è una sfida in piena regola. L’architettura del sistema è molto complessa, essendo fondata su svariati componenti che devono operare in stretta sinergia, a partire dall’integrazione con le Corporate Directory come Active Directory di Microsoft e con altri database e sistemi di gestione delle identità eventualmente usati dall’azienda e/o da organizzazioni esterne (la cosiddetta Federated Identity). A tutto ciò si aggiungono il supporto per svariati protocolli di comunicazione come SAML, OpenID Connect e OAuth 2.0, funzionalità avanzate di gestione degli account, supporto per diverse metodologie di controllo degli accessi e di automazione, nonché tecnologie SSO e MFA.

Considerando la centralità dell’Identity and Access Management (IAM) nel contesto dell’operatività e della gestione del rischio aziendale, abbiamo sviluppato una soluzione (QUIIAM) che intende rispondere all’esigenza di centralizzazione delle identità e degli accessi e, ovviamente, di maggiore sicurezza in un’era critica sotto il profilo delle minacce cyber.

Centralizziamo la gestione delle identità e degli accessi

Con QUIIAM ci proponiamo di affiancare le aziende, a prescindere dalle loro dimensioni, dal settore in cui operano e dalla normativa cui sono soggette, in tutto il percorso di centralizzazione delle identità e degli accessi. Di solito, infatti, le imprese adottano già soluzioni di gestione delle identità, ma come accennato la frammentazione applicativa e l’impiego di risorse interne ed esterne ha reso sempre più complesso avere una visione globale degli accessi e, soprattutto, poterli gestire in modo semplice e granulare al tempo stesso. QUIIAM è la soluzione a questa precisa esigenza.

A livello concreto, partiamo con un assessment approfondito (as-is), nel quale rileviamo i sistemi di identity e di gestione degli accessi già in uso, nonché i processi e le tecnologie adottate. A seguire, creiamo e modelliamo una soluzione su misura, facendoci carico di tutte le integrazioni, con il fine di centralizzare tutti gli elementi che compongono l’acronimo IAAA.

La tecnologia di QUIAM e il valore dell’open source

QUIIAM si basa su tecnologia Keycloak, e la scelta non è stata casuale. Si tratta infatti di una piattaforma open source, ma soprattutto di un progetto di punta della Cloud Native Computing Foundation; questo garantisce non soltanto gli aggiornamenti costanti e continui che accomunano il software open source, ma anche la massima attenzione da parte dell’hub di riferimento per le tecnologie Cloud Native. Trattandosi di una piattaforma open source, si ha un ulteriore (grande) beneficio in ottica di lock-in tecnologico, che qui è sostanzialmente assente a differenza di altri servizi IAM commerciali.

Implementazione: on-premise e in private cloud

QUIIAM può essere configurato e implementato all’interno dell’infrastruttura on-premise aziendale, o in alternativa nel Private Cloud di Intesys Networking. In quest’ultimo caso, oltre alla gestione del sistema, alla garanzia di availability (configurazione in alta affidabilità), al monitoraggio continuo, all’assistenza e alla installazione continua degli aggiornamenti (elementi costitutivi di QUIIAM), Intesys Networking si fa carico anche della gestione dell’infrastruttura sottostante, impegnandosi a rispettare livelli prestazionali e di resilienza senza compromessi.

Grazie a QUIIAM, qualsiasi azienda – anche quelle che fino a ieri non hanno affrontato il tema in modo approfondito – può accedere alle migliori tecnologie sul mercato, alle competenze di Intesys Networking e alla sua esperienza in ambito IAM elevando in tempi brevi la propria postura di sicurezza e garantendo, al tempo stesso, un’ottima esperienza e più produttività alle sue risorse.

Proteggi e semplifica l’accesso ai tuoi sistemi aziendali con il servizio gestito di Identity Access Management: QUIIAM

Paolo Ajassa

Autore Paolo Ajassa

Cloud Architect con un'esperienza sistemistica e di Service Management di circa 10 anni, dopo aver ricoperto per un anno il ruolo di BU Manager è approdato nel team di Intesys che si occupa dei servizi gestiti, con focus sul mondo Elasticsearch e DevOps.

Altri post di Paolo Ajassa
CONTATTACI