identity and access management as a service: promuovere e proteggere le ... · proteggere le...
Post on 18-Feb-2019
220 Views
Preview:
TRANSCRIPT
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
2
Ulteriori informazioni
Il nuovo volto del businessLa richiesta di applicazioni da parte degli utenti è in costante aumento e i concorrenti sono già all'opera per soddisfarla. Di fatto:
JP Morgan Chase conta più sviluppatori software di Google e più tecnici di Microsoft.2
Nell'ultimo anno:
• Il 51% dei business ha rilasciato quattro o più applicazioni destinate a clienti esterni.3
• Il 56% dei business ha rilasciato quattro o più applicazioni destinate agli interni.4
Le relazioni digitali oggi promuovono il business. Le applicazioni sono di fatto il fulcro dell'economia aziendale e vengono utilizzate dai clienti per utilizzare prodotti e servizi e da dipendenti, partner e consulenti come punti di riferimento chiave per la produttività.
Per avere successo in questa nuova realtà, l'azienda deve offrire esperienze innovative, intuitive e sicure, capaci di migliorare l'interazione del pubblico con il brand aziendale. Avranno successo coloro che in questo riescono meglio:
un'indagine di Vanson Bourne condotta tra dirigenti di business di livello senior rivela che i leader nell'economia delle applicazioni superano in modo significativo chi resta indietro registrando una crescita del profitto più alta del 68%1
Tuttavia, la questione che si pone a molti è: "Come fare per mantenere il business reattivo riducendo al minimo il rischio per la sicurezza?"
1 CA Technologies. How to Survive and Thrive in the Application Economy, settembre 2014. 2 Anish Bhimani: A Leader in Risk Management 3 CA Technologies, How to Survive and Thrive in the Application Economy, settembre 2014. 4 Ibid
Benvenuti nell'economia delle applicazioni
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Al giorno d'oggi, ogni azienda dipende dal software e le sfide che si profilano all'orizzonte possono apparire scoraggianti. Uno degli ostacoli più comuni è dato dai limiti di budget, a cui fanno seguito i timori relativi alla sicurezza.
Molte aziende hanno realizzato che proteggere l'identità degli utenti e salvaguardare i dati sensibili è più facile a dirsi che a farsi, soprattutto considerando quanto segue:
3
Le crescenti esigenze di sicurezza del business
Aumento di utenti e applicazioni. La quantità di applicazioni, la velocità di cambiamento e la varietà degli utenti finali non sono mai state così elevate. Per promuovere e proteggere il business, le aziende devono gestire efficacemente le identità della crescente base utenti e l'accesso alle applicazioni appropriate.
Esternalizzazione dell'IT. Per soddisfare il ritmo vertiginoso della richiesta di applicazioni mantenendo contenuti i costi, le aziende si rivolgono a modelli di distribuzione basati sul cloud e adottano con sempre maggiore frequenza servizi offerti da partner e applicazioni di terze parti per migliorare le esperienze digitali che hanno più visibilità. La diversità che caratterizza gli ambienti applicativi ha cancellato i confini aziendali una volta ben definiti introducendo nuove paure associate alla sicurezza.
Molteplicità degli endpoint. Le applicazioni sono ovunque ormai, ma lo stesso vale per i dipendenti, i partner e i clienti che vi accedono. Altrettanto vasta è la gamma di device utilizzati dagli utenti, dai PC ai tablet, dagli smartphone ai device indossabili. Per proteggere il business e garantire il livello di accesso appropriato, è necessario autenticare ogni utente e ogni endpoint.
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Puntare alla sicurezza semplificata
4
All'aumento del volume e della complessità delle interazioni digitali corrisponde una maggiore criticità della sicurezza delle identità e degli accessi, sia per l'azienda che per l'utente finale. Tuttavia, è impensabile che i costi più elevati costringano un'azienda a scendere a compromessi rispetto alle misure di sicurezza adottate.
Oggi, le funzionalità più semplici e intuitive promuovono l'adozione delle applicazioni. Se per autenticarsi un cliente deve superare ostacoli complessi, non esiterà a rivolgersi altrove. Analogamente, se un dipendente, un partner o un consulente deve destreggiarsi tra più login per accedere ai servizi essenziali, si avrà un rapido aumento della frustrazione a discapito della produttività.
In una cultura in cui la sicurezza è assolutamente prioritaria e la user experience è ciò a cui tutti mirano, l'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno, sia on-premise che nel cloud, in base alla propria identità, al ruolo e ai diritti associati.
L'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno.
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
5
Identità: il nuovo perimetro Come garantire quindi livelli di sicurezza adeguati in un'economia delle applicazioni così complessa e in rapida evoluzione? La risposta va individuata in un servizio centralizzato di Identity and Access Management (IAM). Questo approccio garantisce che tutte le funzioni correlate all'identità, ad esempio autenticazione e autorizzazioni, siano gestite coerentemente dall'azienda ed eseguite in maniera affidabile su diversi canali.
Rispettando i trend registrati, molte aziende hanno iniziato ad adottare le soluzioni IAM come servizio cloud in hosting per le sue qualità di convenienza, flessibilità ed elasticità.
Questo modello consente di ottenere in tempi rapidi funzionalità di sicurezza IAM di livello enterprise, senza dover distribuire o gestire la complessa infrastruttura IT associata in genere alle soluzioni on-premise.
Aspetti che promuovono l'adozione di soluzioni IAM nel cloud LE SoLUzIonI IAM BASATE SUL CLoUD ConSEnTono DI:
• Espandere o contrarre i servizi di identità in base alle esigenze correnti.
• Ridurre la pressione imposta su costi e risorse. Il modello basato sul cloud elimina la necessità di investire in hardware, strutture, specialisti della sicurezza e altre costose infrastrutture IT necessarie per supportare le soluzioni on-premise.
• Velocizzare la release di nuovi servizi di business con un servizio IAM centralizzato e coerente per applicazioni on-premise e basate sul cloud.
Ulteriori informazioni
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Considerazioni chiave su IAM per dipendenti, consulenti, partner e clienti La scelta di un servizio IAM basato sul cloud offre un insieme completo di funzionalità che agevola la gestione delle identità degli utenti finali per l'intero ciclo di vita dell'accesso, inclusi:
Procedure di onboarding semplificate: essendo la prima interazione dell'utente con un'applicazione, il processo di registrazione può semplificare l'intera esperienza. Un onboarding troppo complesso può produrre livelli di abbandono molto elevati, soprattutto nei clienti che hanno più opzioni. Procedure semplificate, che ad esempio prevedono l'utilizzo di credenziali già esistenti (registrazione tramite social network) e attività da svolgere in pochi passaggi, aiutano a ridurre il numero di azioni che l'utente deve intraprendere.
Provisioning automatico delle autorizzazioni: a seconda dei diritti di gruppo assegnati a un utente, quest'ultimo è autorizzato ad accedere a determinati servizi e livelli applicativi. Il provisioning automatico delle autorizzazioni consente l'accesso immediato ai servizi appropriati, che siano on-premise o su cloud pubblici o privati.
Single Sign-On (SSO) lineare: dipendenti e clienti richiedono spesso l'accesso a una vasta gamma di applicazioni SaaS e on-premise. In questi casi è bene offrire un'esperienza SSO lineare che faciliti lo spostamento tra più applicazioni, domini organizzativi e siti/servizi di partner. Ciò è possibile tramite la federazione basata su standard, con supporto per SAML, oAuth, WS Fed, WS Trust, openID e openID Connect.
Gestione degli utenti e controlli self-service delle identità centralizzati: i diritti assegnati agli utenti sono in continuo mutamento. I dipendenti vengono promossi, l'acquisizione di un'azienda implica l'introduzione di un nuovo gruppo di applicazioni e servizi, inoltre le applicazioni vengono aggiornate regolarmente per migliorare e incrementare le relazioni digitali esistenti. Per ogni evento è necessario gestire l'identità dell'utente. I controlli centralizzati consentono di aggregare gli utenti e di gestire
i diritti sulle applicazioni on-premise e nel cloud. Inoltre, i controlli self-service, quali il ripristino delle password, gli aggiornamenti del profilo e le richieste di accesso, automatizzano i processi che una volta erano manuali, riducendo drasticamente le richieste di assistenza e promuovendo una maggiore efficienza.
Offboarding automatico: quando un account viene sospeso, un dipendente lascia l'azienda o scade l'abbonamento a un servizio, il deprovisioning automatico riduce le operations amministrative e protegge i dati impedendo accessi non autorizzati.
Guarda il webinar
6
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Single Sign-on
Casi d'uso di IAMaaS
Informazioni su CA Technologies
L'adozione di IAM as-a-Service combina tre aree funzionali critiche che aiutano a gestire il ciclo di vita completo dell'identità. Associando i vantaggi operativi del modello di distribuzione cloud con i servizi IAM di classe enterprise, è possibile introdurre rapidamente servizi di sicurezza flessibili, mantenendo il controllo necessario sugli utenti e sul loro accesso alle applicazioni nel cloud e on-premise.
7
Gestione dell'intero ciclo di vita dell'identità con IAM as-a-Service
Protezione delle attività degli utenti con l'Identity Management
Protezione delle applicazioni critiche con la strong authentication
Promozione della praticità tramite Single Sign-On
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Single Sign-on
Casi d'uso di IAMaaS
Informazioni su CA Technologies
8
Protezione delle attività degli utenti con l'Identity Management
Le applicazioni e il numero di utenti sono in aumento. non è insolito che le operations gestiscano una base di milioni di clienti e/o dipendenti, partner e consulenti nell'ordine delle centinaia di migliaia. IAM as-a-Service consente l'Identity Management in modo centralizzato, dalla creazione dell'account, all'assegnazione dei diritti di accesso e alle richieste di accesso sul campo, fino alla gestione degli attributi utente correlati.
CA Identity Manager SaaS FuNzIONI:
Sincronizzazione con repository di identità
Provisioning di app on-premise e nel cloud
Gestione degli utenti self-service
Richieste di accesso semplificate e procedure di approvazione automatiche
Deprovisioning automatico
Visualizza data sheet
Portale dei partner
Salesforce.com
Self-service
CA Identity Manager SaaS
utenti Amministratori di CA Technologies
Dipendente
Cliente
Partner
Amministratore sicurezza
Amministrazione dell’utente
Manutenzione dell'infrastruttura
Policy e configurazioni
Esempi di provisioning
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Single Sign-on
Casi d'uso di IAMaaS
Informazioni su CA Technologies
9
Protezione delle applicazioni critiche con la strong authentication
Per garantire la sicurezza, i reparti IT non possono più definire un perimetro di rete netto, né fare affidamento su semplici credenziali basate su nome utente e password. Gli utenti, le informazioni e punti di accesso da proteggere sono aumentati. Con la presenza online di dati critici e applicazioni, le funzioni di strong authentication diventano strategiche per proteggere e promuovere il business, ma vanno applicate in modo pratico e senza rischi, così da non complicare la user experience nel suo complesso.
CA Advanced Authentication SaaS FuNzIONI:
Domande e risposte di sicurezza, password temporanee tramite SMS/e-mail e credenziali software a due fattori con sicurezza brevettata
Supporto roaming per device mobile
Analisi del rischio e autenticazione adattiva
Identificazione dei device e geolocalizzazione
1. Richiesta di accesso
4. Risposta di autenticazione
2. Richiesta di autenticazione
CA Advanced Authentication SaaSAzienda
App SaaS
VPn
App on-premise
3. Dialogo di autenticazione(include la valutazione del rischio e/o le credenziali di strong authentication)
Visualizza data sheet
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Single Sign-on
Casi d'uso di IAMaaS
Informazioni su CA Technologies
10
Promozione della praticità tramite SSo
Per servire al meglio clienti e dipendenti, l'azienda offre una vasta gamma di applicazioni on-premise, nel cloud e tramite partner. Per gli utenti ciò può significare un insieme variegato di identità da utilizzare per accedere ai servizi. L'esperienza ottimale è invece data da una procedura SSo semplificata, in cui gli utenti accedono una sola volta e la prova della loro autenticazione e gli attributi correlati sono quindi condivisi in modo sicuro con i servizi associati, senza richiedere alcuna ulteriore azione da parte dell'utente finale.
CA Single Sign-on SaaS FuNzIONI:
Federazione basata su standard
Traduzione di token
Provisioning just-in-time
Integrazione con soluzioni e servizi basati sul cloud e on-premise
Visualizza data sheet
App SaaS
App aziendaliStandard di federazione App
on-premise
AD, LDAP, uNIX, MF ecc.
• SAML 1.1, 2.0• OpenID• OpenID Connect
• OAuth 2.0• WS-Fed• WS-Trust
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
11
IAM-as-a-Service: Esempio di caso di utilizzo relativo ai dipendentiI seguenti scenari illustrano come utilizzare il servizio IAM basato sul cloud all'interno dell'azienda per garantire ai dipendenti l'accesso pratico e sicuro alle applicazioni destinate ai clienti e ai dipendenti stessi.
Accesso remoto
In sede/sulla rete
Dipendente• Accesso al portale web
• Strong authentication opzionale per l'accesso al portale o la selezione di applicazioni a rischio più elevato
• Accesso automatico tramite login al dominio
• Sincronizzazione tra AD/LDAP, IAMaaS e SSO on-premise
Accesso
App SaaS di esempioAccesso
Integrated Windows Authentication (IWA)
Esempi di applicazioni protette con soluzione SSO/WAM on-premise
Scenario 2: Accesso remotoPiù tardi, quella stessa sera, lo stesso dipendente lavora in remoto da casa, accedendo a un portale web e inserendo le informazioni di accesso. Poiché opera in remoto e utilizza un device mobile, gli viene chiesto di completare ulteriori moduli di autenticazione. Una volta ottenuta la convalida, il dipendente può accedere al set appropriato di applicazioni on-premise e SaaS.
Scenario 1: In sede/sulla reteUn dipendente è online nella rete aziendale. Inserendo il normale login Windows, può immediatamente accedere a una serie di applicazioni on-premise e SaaS. Tutto ciò è possibile grazie a una combinazione di SSO on-premise e federazione basata sul cloud.
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
App aziendali
On-premise
Cliente
Marketing
12
IAM-as-a-Service: Esempio di caso di utilizzo relativo ai clientiIl seguente esempio illustra l'uso dell'iniziativa Bring Your Own Credentials (credenziali dei social network), una strategia di onboarding ideale per le interazioni a basso rischio.
Accesso con identità social Il cliente evita il convenzionale processo di registrazione a un'applicazione utilizzando un'identità social già esistente come ad esempio quella Facebook o Google. Abilitando un processo di onboarding privo di difficoltà come questo, l'azienda aumenta il tasso di registrazione, immette un maggior numero di potenziali clienti nella parte più ampia dell'imbuto delle vendite e semplifica l'end-user experience.
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
© Copyright CA Technologies 2014. Tutti i diritti riservati. Questo documento viene fornito a solo scopo informativo e non costituisce alcun tipo di garanzia. I case study qui presentati si basano su esperienze e utilizzi specifici dei clienti, pertanto i risultati effettivi possono variare. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS200-137725
CA Technologies (nASDAQ: CA) crea software che promuove l'innovazione all'interno delle aziende, consentendo loro di sfruttare le opportunità offerte dall'economia delle applicazioni. Il software rappresenta il cuore di qualsiasi business, in ogni settore. Dalla pianificazione allo sviluppo, fino alla gestione e alla sicurezza, CA Technologies lavora con le aziende di tutto il mondo per cambiare il nostro modo di vivere, interagire e comunicare, in ambienti mobile, cloud pubblici e privati, distribuiti e mainframe. Per ulteriori informazioni, visitare il sito ca.com/it.
Informazioni su CA Technologies CA Secure Cloud è la soluzione IAM as-a-Service di CA Technologies leader di mercato, dotata di potenti funzionalità per l'Identity Management, l'Advanced Authentication e il Single Sign-on che consentono all'azienda di ridurre i rischi legati alla sicurezza e promuovere al contempo una end-user experience positiva.
Sfruttando questo modello di servizio cloud, l'azienda può anticipare le richieste dell'economia delle applicazioni ampliando l'offerta come necessario ed estendendo all'intera azienda, sia on-premise che nel cloud, la potente sicurezza offerta dalle soluzioni IAM.
Si tratta di sistemi collaudati presso migliaia di siti di clienti in tutto il mondo, in settori, dimensioni aziendali e modelli di utilizzo diversificati.
" In un test, CA Secure Cloud ha consentito a un nostro team di conseguire in tre soli giorni risultati che avrebbero richiesto almeno due mesi di realizzazione, installazione, configurazione e collaudo se fosse stato adottato un approccio on-premise".
– Drew Koenig, Presidente, CA Security Global user Community
Per ulteriori informazioni, contattare il contatto sales di CA Technologies di riferimento o visitare il sito web.
top related