Home Case Studies asset-management-firm-security-verify-access Il tempo è denaro
Più velocità con la gestione delle identità basata sul cloud
Giovani donne che lavorano su un computer desktop a casa

Per ottimizzare i loro investimenti di asset, gli individui e le istituzioni con un patrimonio elevato hanno bisogno di esperti che comprendano i loro obiettivi specifici, i loro flussi di cassa, i loro requisiti fiscali e la loro tolleranza al rischio.

Da oltre 30 anni, una boutique di gestione degli asset aiuta i clienti e i loro consulenti a costruire portafogli di investimento personalizzati. L'azienda raggiunge costantemente elevati tassi di fidelizzazione dei clienti utilizzando strategie basate sull'analisi e un approccio personalizzato e incentrato sulle relazioni.

"Siamo un gestore patrimoniale di servizi di alto livello", spiega il Digital and Information Officer dell'azienda. "Forniamo un servizio che io definisco di livello concierge, interagendo con i clienti durante tutto il processo di vendita e dando loro accesso a gestori di portafoglio esperti e ben istruiti e a un portafoglio unico e personalizzato per soddisfare le loro esigenze".

La direzione strategica della società include l'aumento degli asset in gestione (AUM) tra la sua base esistente di consulenti indipendenti e banchieri di investimento. Per sostenere questa crescita, il Digital and Information Officer contribuisce a guidare gli sforzi a livello aziendale per migliorare i servizi e aumentare l'efficienza con applicazioni web e mobili innovative eseguite su un'infrastruttura cloud ibrida. Sfrutta anche le interfacce di programmazione delle applicazioni (API) per creare maggiore agilità, prestazioni e risparmi sui costi in nuove soluzioni.

Di recente, il Digital and Information Officer e il suo team hanno sviluppato una piattaforma di gestione patrimoniale basata sul cloud per i dipendenti, gli associati esterni e i clienti dell'azienda. Accessibile tramite una vasta gamma di dispositivi, funge da portale per una suite completa di applicazioni e strumenti che si connettono al sistema tramite un'API Gateway. Queste risorse includono il sito Web esterno dell'azienda e l'applicazione Salesforce CRM, il suo software proprietario di analisi del portafoglio e altre soluzioni interne personalizzate, insieme a offerte di terze parti come la videoconferenza Zoom.

Esperienze semplificate

 

Il single sign-on e l'autenticazione a più fattori semplificano le esperienze web e mobili di un'azienda

Maggiore produttività

 

Collaborando con un provider di servizi per la sicurezza, un'azienda di gestione degli asset aumenta la produttività e riduce al minimo i costi IT

L'autenticazione basata sul cloud è una pietra miliare per l'abilitazione digitale. È uno dei pilastri da assemblare prima di utilizzare il modello di cloud ibrido. Digital and Information Officer boutique asset management firm

Nell'ambito della sua visione della nuova piattaforma di gestione patrimoniale, il Digital and Information Officer voleva liberare l'azienda dai vincoli imposti dalla soluzione centralizzata di gestione delle identità e degli accessi (IAM) dell'azienda padre. I nuovi utenti sono stati iscritti al servizio Microsoft Active Directory aziendale, che ha autenticato e autorizzato l'utilizzo dell'applicazione. Una volta iscritti, dovevano accedere separatamente a ciascuno dei loro siti Web e applicazioni autorizzati utilizzando un ID e una password diversi.

Il Digital and Information Officer ha cercato di implementare un framework di autenticazione più olistico e uniforme con capacità SSO (Security-rich Single Sign-On). Voleva inoltre che specialisti IAM esperti sviluppassero la soluzione e la fornissero come servizio gestito su una solida piattaforma cloud.

Servizi di sicurezza IBM ospitati da AWS

L'azienda si è affidata al business partner IBM Pontis Research, Inc. (PRI) per progettare, testare e distribuire appliance virtuali IBM® Security Verify Access ospitate su un ambiente Amazon Virtual Private Cloud. PRI, fornitore di servizi di sicurezza che ha collaborato con IBM per più di 20 anni, monitora e gestisce proattivamente la soluzione sulla sua piattaforma iamaware. I suoi servizi includono la supervisione dei Service Level Agreement (SLA) e la segnalazione sulla sicurezza e sulla conformità.

Scegliendo un'offerta IBM Security, l'azienda semplifica l'esperienza digitale degli utenti con capacità SSO basate su token per applicazioni locali, multicloud e mobili. L'azienda supporta anche l'SSO per applicazioni di terze parti esterne alla propria rete con il modulo Federation della soluzione. I consulenti interni e altri dipendenti vengono autenticati automaticamente nel cloud AWS rispetto al database Active Directory interno dell'azienda e gli utenti esterni vengono gestiti nel protocollo LDAP (Lightweight Directory Access Protocol) incorporato nella soluzione IBM Security Verify Access. La sicurezza informatica è inoltre migliorata grazie all'autenticazione a più fattori (MFA) e alle protezioni integrate contro le minacce avanzate, tra cui i 10 principali rischi per la sicurezza delle applicazioni web dell'Open Web Application Security Project. Inoltre, per aiutare a identificare gli utenti non autorizzati e potenzialmente dannosi, il modulo Advanced Access Control della soluzione valuta dinamicamente i fattori in base alla posizione geografica, al tipo di browser e ad altre informazioni contestuali dettagliate durante la valutazione del rischio.

Supportato da un team AWS, PRI ha testato e implementato senza intoppi la soluzione di sicurezza, integrandola con l'API Gateway per la piattaforma di gestione patrimoniale. Il Digital and Information Officer della ditta ha lavorato a stretto contatto con i clienti e gli altri utenti della piattaforma per introdurre le modifiche. Ora, affidandosi a un'infrastruttura cloud agile di AWS progettata per l'alta disponibilità, il Business Partner può scalare rapidamente la soluzione per agevolare la crescita dell'azienda. Può anche adattare rapidamente le capacità IT per supportare l'evoluzione delle funzionalità front-end sviluppate dall'azienda. Ad esempio, alcuni clienti volevano dare ai loro assistenti e ad altri utenti fidati il permesso di accedere ai loro account, così la ditta ha creato una funzione di autorità delegata sul suo sito esterno. Il team IT ha inviato i suoi requisiti a PRI, che ha risposto rapidamente in modo che la funzionalità potesse essere lanciata.

Per soddisfare le esigenze dell'azienda, PRI svolge il lavoro di abilitazione IT secondo necessità e su richiesta. "Il prodotto IBM ha molte capacità, ma abbiamo un piccolo team e non abbiamo il livello di competenza per sfruttarlo. PRI ce l'ha nel suo negozio", spiega il Digital and Information Officer. "In base alle nostre esigenze, possono attivare e disattivare queste capacità affinché possiamo utilizzarle come servizio".

Vinita Bhushan, Enterprise Security Architect presso PRI, concorda. "Le iniziative commerciali dell'azienda continuano a cambiare perché hanno una forza lavoro ridotta e devono portare a termine molte cose. Poiché sono agili, dobbiamo assicurarci che il nostro servizio sia agile".

Non devo assumere esperti IAM. Ho PRI come partner, fondamentalmente lo propongo, ed è una grande collaborazione Digital and Information Officer boutique asset management firm
Esperienze digitali di fascia alta

I clienti dell'azienda possono ora consultare più liberamente i propri team di investimento mentre lavorano da remoto. "Abbiamo avuto scenari in cui i clienti sono seduti su una spiaggia con i loro tablet e il loro gestore di portafoglio li guida praticamente attraverso il portafoglio", commenta il Digital and Information Officer.

L'azienda acquisisce la flessibilità necessaria per aggiungere rapidamente servizi innovativi, collegati ad API di più fornitori, in risposta all'evoluzione delle richieste del mercato. "L'autenticazione basata su cloud è una pietra miliare per l'abilitazione digitale", afferma il Digital and Information Officer. "È uno dei pilastri che dovevo assemblare prima di utilizzare il modello di cloud ibrido". Inoltre, il team IT può aiutare meglio i responsabili aziendali a creare esperienze digitali più distinte e personalizzate.

Utilizzando un modello di sicurezza all'esterno, l'azienda elimina anche i costi generali IT associati e aumenta la produttività, soddisfacendo al contempo i requisiti di sicurezza governativi e aziendali. Il Digital and Information Officer sottolinea che lavorando a stretto contatto con PRI, tiene a sua disposizione anche competenze informatiche critiche. "Non devo assumere esperti IAM", afferma. "Ho PRI come partner, fondamentalmente lo propongo, ed è una grande partnership".

Con le funzionalità di IBM Security fornite su AWS, tutti i membri dell'ecosistema dell'azienda ne traggono vantaggio, afferma il Digital and Information Officer. Clienti, consulenti, broker e altri utenti possono utilizzare un unico set di credenziali per accedere a qualsiasi dispositivo e a tutte le loro risorse. Possono anche avere maggiore fiducia che i dati personali e aziendali siano protetti dai criminali informatici.

Informazioni sulla società di gestione degli asset

L'azienda statunitense è specializzata nella gestione di portafogli intelligentemente personalizzati per individui, famiglie e istituzioni con un elevato patrimonio netto. Gestendo asset multimiliardari, si distingue per il servizio personalizzato e la costruzione del portafoglio. Lo studio serve clienti privati e i loro consulenti finanziari indipendenti attraverso il suo canale B2C e fornisce consulenza alle banche attraverso il suo canale B2B.

Informazioni su Pontis Research, Inc.

Fondato nel 1994, IBM Business Partner PRIExternal Link (il link esterno a ibm.com) colma il divario tra business e IT con un portafoglio di servizi di consulenza e offerte per IAM, sicurezza delle applicazioni e dei dati, intelligence e analisi della sicurezza e supporto gestito. Con sede negli Stati Uniti a Westlake Village, in California, PRI serve clienti in vari settori regolamentati, tra cui mercati finanziari, produzione, istruzione e assistenza sanitaria.

Fai il passo successivo

Per saperne di più sulle soluzioni IBM presentate in questa storia, contatta il tuo rappresentante IBM o IBM Business Partner.

Visualizza altre storie di casi VLI

VLI sposta il carico più velocemente e in modo più sicuro con le soluzioni IBM Security

Leggi il case study
Commercial International Bank S.A.E.

Miglioramento dei processi e della sicurezza mentre ci si sposta verso l'obiettivo dello zero trust

Leggi il case study
Legale

© Copyright IBM Corporation 2021. IBM Corporation, IBM Security, New Orchard Road, Armonk, NY 10504

Prodotto negli Stati Uniti d'America, aprile 2021.

IBM, il logo IBM, ibm.com e IBM Security sono marchi di International Business Machines Corp., registrati in diverse giurisdizioni del mondo. Altri nomi di prodotti e servizi potrebbero essere marchi di IBM o di altre società. Un elenco aggiornato dei marchi IBM è disponibile sul Web in "Copyright and trademark information" all'indirizzo ibm.com/trademark.

Le informazioni contenute nel presente documento sono aggiornate alla data della prima pubblicazione e possono essere modificate da IBM senza preavviso. Non tutte le offerte sono disponibili in ogni Paese in cui opera IBM.

Gli esempi citati relativi a dati di prestazione e clienti sono presentati unicamente a scopo illustrativo. Gli attuali risultati in termini di performance possono variare a seconda delle specifiche configurazioni e delle condizioni operative. LE INFORMAZIONI FORNITE NEL PRESENTE DOCUMENTO SONO DA CONSIDERARSI “NELLO STATO IN CUI SI TROVANO”, SENZA GARANZIE, ESPLICITE O IMPLICITE, IVI INCLUSE GARANZIE DI COMMERCIABILITÀ, DI IDONEITÀ PER UN PARTICOLARE SCOPO E GARANZIE O CONDIZIONI DI NON VIOLAZIONE. I prodotti IBM sono coperti da garanzia in accordo con termini e condizioni dei contratti sulla base dei quali vengono forniti.

Dichiarazione di buone pratiche di sicurezza: la sicurezza dei sistemi IT comporta la protezione dei sistemi e delle informazioni tramite la prevenzione, il rilevamento e la risposta ad accessi impropri all'interno e all'esterno dell'azienda.

Gli accessi impropri possono causare alterazione, distruzione, appropriazione indebita o abuso dei dati e danni o abuso dei sistemi, anche per essere utilizzati per attacchi verso terzi. Nessun sistema o prodotto IT va considerato totalmente sicuro e nessun singolo prodotto, servizio o misura di sicurezza è da considerarsi completamente efficace nella prevenzione dell’uso o dell’accesso improprio. I sistemi, i prodotti e i servizi IBM sono progettati per far parte di un approccio legittimo e completo alla sicurezza, il quale implica necessariamente procedure operative supplementari, e potrebbe richiedere altri sistemi, prodotti o servizi per fornire la massima efficacia. IBM NON GARANTISCE CHE SISTEMI, PRODOTTI O SERVIZI SIANO ESENTI DA O RENDERANNO L’AZIENDA ESENTE DA CONDOTTA MALEVOLA O ILLEGALE DI UNA QUALSIASI PARTE.