Home topics Cos'è IAM (Identity and Access Management)? Definizioni di IAM, SSO, MFA e IDaaS Cos'è IAM?
Gestione delle identità e degli accessi (Identity and Access Management)
Esplora le soluzioni IAM
Una donna che apre una porta digitale con l'impronta digitale
Perché IAM è importante?

Identity and Access Management, o IAM, è la disciplina di sicurezza che consente alle entità (persone o cose) giuste di utilizzare le giuste risorse (applicazioni o dati) quando ne hanno bisogno, senza interferenze, utilizzando i dispositivi che desiderano utilizzare. IAM comprende i sistemi e i processi che consentono agli amministratori IT di assegnare un'unica identità digitale a ciascuna entità, autenticarli quando effettuano l'accesso, autorizzarli ad accedere a risorse specificate e monitorare e gestire tali identità per tutto il loro ciclo di vita.

IAM non è più solo per i dipendenti. Le organizzazioni devono essere in grado di fornire un accesso sicuro per appaltatori e partner commerciali, utenti remoti e dotati di dispositivi mobili e clienti. Con la trasformazione digitale, le identità vengono assegnate anche a dispositivi Internet of Things (IoT), robot e parti di codice come API o microservizi. Gli ambienti IT ibridi multicloud e le soluzioni SaaS (Software as a Service) complicano ulteriormente il panorama IAM.

Poiché si pone tra gli utenti e le risorse aziendali critiche, la gestione delle identità e degli accessi è una componente fondamentale di qualsiasi programma di sicurezza aziendale. Aiuta a proteggere dalle credenziali utente compromesse e dalle password facilmente decifrabili che rappresentano punti di accesso alla rete comuni per gli hacker criminali che desiderano diffondere ransomware o rubare dati.

Utilizzato correttamente, IAM aiuta a garantire la produttività aziendale e il funzionamento senza problemi dei sistemi digitali. I dipendenti possono lavorare senza problemi ovunque si trovino, mentre la gestione centralizzata fa in modo che accedano solo alle risorse specifiche di cui hanno bisogno per il loro lavoro. E l'apertura di sistemi a clienti, appaltatori e fornitori può aumentare l'efficienza e ridurre i costi.

Ulteriori informazioni su IAM
Tipi di autenticazione utente

Un'attività fondamentale dei sistemi IAM è autenticare che un'entità è chi o cosa pretende di essere. L'autenticazione di base si verifica quando una persona inserisce un nome utente e una password in una schermata di accesso. Il sistema IAM controlla un database per assicurarsi che corrisponda a quanto registrato. Le moderne soluzioni di autenticazione forniscono approcci più sofisticati per proteggere meglio le risorse.

Autenticazione e autorizzazione
Una volta che un utente viene verificato da un sistema, il sistema deve sapere a quali informazioni quell'utente ha accesso o quali informazioni quell'utente ha l'autorizzazione di visualizzare.

Ulteriori informazioni sulle soluzioni moderne di autenticazione
SSO (Single Sign-On)

Le soluzioni SSO (Single Sign-On) aumentano la produttività e riducono i problemi per gli utenti. Con una serie di credenziali di accesso (nome utente e password) immesse una sola volta, un utente può accedere a più applicazioni e passare direttamente da un'applicazione all'altra.

Autenticazione a più fattori

L'autenticazione a più fattori (MFA) aggiunge un altro livello di protezione richiedendo agli utenti di presentare due o più credenziali di identificazione oltre a un nome utente per accedere alle applicazioni. Ad esempio, all'utente potrebbe essere richiesto di immettere una password e un codice temporaneo inviato tramite email o SMS.

Autenticazione basata sui rischi

Conosciuta anche come autenticazione adattiva, una soluzione di autenticazione basata sul rischio richiede all'utente l'autenticazione a più fattori solo quando rileva la presenza di un rischio maggiore. Ciò può verificarsi, ad esempio, quando la posizione dell'utente è diversa da quella prevista, in base all'indirizzo IP o se viene rilevato un malware.

Implementazione IAM

La vera sicurezza dei dati non è possibile senza un sistema per governare l'identità e l'accesso. Se implementate correttamente, le soluzioni IAM possono aumentare la produttività tra i lavoratori consentendo l'accesso ai dati in più applicazioni, posizioni e dispositivi. Consente inoltre una maggiore collaborazione con altre organizzazioni, fornitori e partner commerciali.

L'approccio migliore per implementare una soluzione IAM consiste nell'effettuare un controllo dei sistemi legacy ed esistenti. Identificare in anticipo le lacune e le opportunità e collaborare spesso con le parti interessate. Mappa tutti i tipi di utenti e gli scenari di accesso e definisci un insieme di obiettivi fondamentali che la soluzione IAM deve soddisfare.

Gestione degli accessi

Oltre ad assegnare identità digitali e metodi di autorizzazione, gli amministratori IT hanno bisogno di un modo per concedere diritti e privilegi di accesso a ciascuna entità. La best practice nella gestione degli accessi oggi è il "privilegio minimo". Significa assegnare a ciascuna entità o applicazione i diritti di accesso solo alle risorse necessarie per completare un'attività o svolgere un lavoro e solo per il minor tempo possibile.

  • PAM (Privileged access management)
    L'accesso privilegiato è riservato agli utenti come amministratori o personale DevOps che gestiscono o apportano modifiche ad applicazioni, database, sistemi o server. Qualsiasi compromesso a queste credenziali può facilmente trasformarsi in uno scenario peggiore. Le soluzioni PAM isolano questi account e monitorano l'attività per prevenire il furto di credenziali o l'uso improprio dei privilegi. 

     Maggiori informazioni sulla gestione degli accessi privilegiati

 

  • RBAC (Role-based access management)
    L'assegnazione dei privilegi di accesso in base al lavoro o al ruolo di un utente in un'organizzazione può semplificare la gestione degli accessi. Invece di assegnare i privilegi di accesso uno per uno, gli amministratori possono controllare l'accesso in base ai requisiti del lavoro o al livello del lavoro. Inoltre, i controlli RBAC possono specificare se una classe di utente può visualizzare, creare o modificare file. 

    Ulteriori informazioni su RBAC (Role-based access management)

Il processo o il framework per la raccolta e l'analisi dei dati sull'identità all'interno di un'organizzazione è chiamato governance dell'identità; disporre di un solido programma di governance dell'identità può aiutarti a soddisfare i requisiti normativi e controllare i rischi per la tua organizzazione.

Come interagiscono IAM e altri aspetti della sicurezza

IAM e AI
L'intelligenza artificiale (AI) svolge un ruolo sempre più trasformativo nella gestione delle identità e degli accessi, consentendo alle organizzazioni di adottare un approccio molto più granulare e adattivo all'autenticazione e alla gestione degli accessi. L'intelligenza artificiale è anche essenziale per l'analisi del comportamento di utenti ed entità (UEBA) per identificare attività sospette. Indicatori come accessi dannosi, grandi volumi di tentativi di accesso in un breve periodo di tempo, posizioni sconosciute, dispositivi non riconosciuti e presenza o meno di un utente sulla rete privata virtuale (VPN) dell'azienda possono segnalare attività dannose. L'intelligenza artificiale può contrassegnare questi indicatori per l'indagine in tempo reale o quasi in tempo reale per contrastare i tentativi di hacking.

IAM, cloud e IDaaS

IAM dal cloud: IDaaS (Identity as a Service) e servizi di identità gestiti.
Un numero crescente di fornitori offre servizi di gestione dell'identità e degli accessi forniti dal cloud. Un approccio è noto come IDaaS (Identity as a Service) e può essere una soluzione autonoma o complementare ai sistemi IAM on-premise esistenti. Con i servizi di identità gestiti, come altre soluzioni di servizi di sicurezza gestiti, un provider di sicurezza monitorerà e gestirà le soluzioni IAM aziendali in esecuzione sul cloud oppure on-premise.


IAM per il cloud.
Le aziende oggi dispongono di applicazioni e dati on-premise, in sistemi tradizionali e cloud privati, nonché in uno o più ambienti cloud pubblici. La sfida è gestire l'accesso degli utenti alle risorse ovunque si trovino, nel modo più semplice possibile. L'ideale è un sistema di gestione delle identità e degli accessi in grado di supportare SSO e MFA in ambienti multicloud ibridi.


IAM e BYOD
Nel mondo mobile di oggi, in cui i dipendenti vogliono essere liberi di lavorare da qualsiasi luogo utilizzando i propri telefoni cellulari, tablet, laptop o dispositivi indossabili, le organizzazioni stanno adottando i programmi BYOD (bring your own device) per fare in modo che ciò accada. IAM combinato con piattaforme di gestione unificata degli endpoint può aiutare le organizzazioni ad abbracciare l'idea di mobilità e ad adottare i programmi BYOD in modo sicuro.   


IAM e IoT
È una storia ben nota. Un hacker ha compromesso un termometro intelligente per acquari, ha ottenuto l'accesso alla rete aziendale e ha rubato i dati dei clienti. La stessa cosa è accaduta con le telecamere CCTV collegate in rete. La lezione in questione è che praticamente qualsiasi dispositivo IoT (Internet of Things) può essere violato, e senza gestione degli accessi, la rete è completamente aperta agli hacker. Le odierne soluzioni IAM si rivolgono ai dispositivi IoT come entità che devono essere identificate e autorizzate prima dell'accesso alla rete.

Il futuro di IAM

Con il lavoro in remoto che sta diventando la norma e l'utilizzo sempre più diffuso dei dispositivi mobili, il dominio della gestione delle identità e degli accessi si è notevolmente ampliato. Reti non protette e combinate con aspettative dell'utente senza precedenti introducono un afflusso di nuove connessioni di dispositivi, una raffica di richieste di accesso remoto a informazioni sensibili e la minaccia incombente di phishing e altri attacchi basati sul Web quando gli utenti colpiscono siti canaglia.

L'intelligenza artificiale (AI) è fondamentale nel futuro di IAM perché ha la capacità di riconoscere i modelli e di espandere la conoscenza in modo esponenziale, alla stessa velocità del rischio.

Con l'autenticazione continua, il contesto di un utente viene costantemente valutato ad ogni interazione. L'AI è in grado di analizzare le micro-interazioni tenendo conto del tempo, del luogo e persino dei movimenti dell'utente, calcolando in ogni momento il livello di rischio potenziale. Il software AV di nuova generazione, il firewall basato su host e/o EDR (endpoint detection and response) continueranno ad evolversi e aggiungeranno ancora più sicurezza all'interno di un'organizzazione.

Soluzioni IAM (Identity and access management)

Collega in modo sicuro ogni utente al giusto livello di accesso.

Gestione e autenticazione degli accessi al cloud

Integra le soluzioni IAM su cloud con un contesto approfondito per l'autenticazione basata sui rischi in modo da consentire un accesso sicuro e privo di ostacoli ai tuoi utenti e al personale.

Amministrazione e governance dell'identità

Modernizza la governance e la gestione delle identità con l'analytics delle identità per un futuro più sicuro.

PAM (Privileged Access Management)

Riduci il rischio di attacchi informatici e proteggi il business digitale con la gestione degli accessi privilegiati, il controllo delle applicazioni e la sicurezza degli endpoint con privilegi.

CIAM (Consumer Identity and Access Management)

Progetta esperienze digitali coinvolgenti, moderne e sicure per la gestione degli accessi e delle identità degli utenti.

Sistema ibrido di gestione degli accessi

Gestione comprovata degli accessi con connessione diretta a Verify SaaS per favorire un approccio IAM ibrido e semplificare una migrazione graduale a IDaaS.

Risorse X-Force Threat Intelligence Index

Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce.

Blog

Resta aggiornato con le notizie e le tendenze più recenti sulla sicurezza.

Eventi

Partecipa al prossimo evento o webinar.

Tutorial

Amplia le tue competenze con i tutorial gratuiti sulla sicurezza.

Podcast di IBM Security®

Scopri il punto di vista di IBM sui temi attuali ed emergenti relativi alla sicurezza.

Ufficio IBM del CIO

Scopri perché l'ufficio del CIO IBM si è rivolto a IBM Security Verify per l'autenticazione digitale di nuova generazione per tutto il suo personale e i suoi clienti.

Commercial International Bank

Leggi come Commercial International Bank ha modernizzato la sua sicurezza digitale con le soluzioni e la consulenza IBM Security per creare un ambiente ricco di sicurezza per l'organizzazione.