gestione delle identità e degli accessi informatici€¦ · i problemi da risolvere - 2...
TRANSCRIPT
![Page 1: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/1.jpg)
Gestione delle Identità e degli Accessi Informatici
Giancarlo Peli
Area SistemiServizi Informatici di Ateneo
Università degli Studi di Verona
![Page 2: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/2.jpg)
Argomenti trattati
● Il contesto applicativo● I problemi da risolvere ● Le soluzioni disponibili● Il progetto GIA
![Page 3: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/3.jpg)
Il contesto applicativo – Definizione
Sistemi di Gestione delle Identità e degli Accessi
=Infrastrutture Informatiche finalizzate a centraliz-zare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenti-cazione e autorizzazione nell'accesso ai sistemi informatici ( e non).
![Page 4: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/4.jpg)
Il contesto applicativo – Infrastruttura IT
Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche:
– Sistemi operativi di rete– Sistemi server standalone– Applicativi archivio di utenza– Applicativi Gestionali – Applicativi Business– Ecommerce– ...
![Page 5: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/5.jpg)
Il contesto applicativo – Tipologie di utenzaDiversi tipi di utenti accedono alle infrastrutture
informatiche:– Impiegati– Contrattisti– Fornitori– Clienti
divisi in due grandi classi:– Interni: impiegati e contrattisti, ...– Esterni: clienti, fornitori, ...
![Page 6: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/6.jpg)
Il contesto applicativo – Funzionali-tà di base
Quasi tutti i sistemi prevedono metodi per verifi-ca dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare.
La gestione dell'accesso dell'utente implica la gestione di dati relativi a:– Identità– Autenticazione– Privilegi
![Page 7: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/7.jpg)
Il contesto applicativo – Dati utenza
● Informazioni personali: Dati anagrafici, Reca-piti, ...
● Informazioni amministrative: Matricola,Tipo contratto, ...
● Credenziali informatiche: Login/Password, Certificati, ...
![Page 8: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/8.jpg)
Il contesto applicativo – Ciclo di vità dell'utenza● Inserimento iniziale: il profilo dell'utenza deve
essere definito quando l'utente inizia il rappor-to con l'organizzazione sulla base delle politi-che in essere
● Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi, ...
● Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono es-sere revocati credenziali e privilegi di accesso
![Page 9: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/9.jpg)
I problemi da risolvere - 1● Disponiblità/produttività dei sistemi per gli utenti
– I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso
– Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile)
● Costi di gestione delle utenze
– Gli utenti devono accedere a svariati sistemi quali network, e-mail, Intranet, mainframe, ...
– Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione
● Inconsistenze nei dati utenza
– Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione
● Dispersione delle credenziali d'utenza da memorizzare
– Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee
![Page 10: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/10.jpg)
I problemi da risolvere - 2
● Vulnerabilità nella sicurezza dei sistemi
– Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza
– Account non usati possono essere utilizzati da intrusi senza che si segnalino anoma-lie
– Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri (email, telefono, posta interna, ...) con rischi conseguenti
– Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccani-smi di revoca non corretti
– Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione
– Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi
![Page 11: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/11.jpg)
I problemi da risolvere - 3
● Monitoraggio e Documentazione
– Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati
– In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili
● Requisiti di Legge
– Capacità di autenticazione univoce degli utenti
– Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili
– Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito
– Capacità di rilevare e documentare quanto sopra
![Page 12: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/12.jpg)
Gestione delle Identità – Situazione problematica
![Page 13: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/13.jpg)
Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici – Infrastruttura 1
● Consistenza:
– I dati del profilo utente immessi in sistemi diversi devono essere consi-stenti.
– Questi includono nome, login ID, contatti, informazioni, data di termine
– Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile● Efficienza:
– Permettere a un utente l'accesso a sistemi multipli è un'operazione ripeti-tiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi
● Usabilità:
– Quando gli utenti accedono a sistemi multipli essi possono essere pre-senti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività
![Page 14: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/14.jpg)
Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici – Infrastruttura 2
● Affidabilità:
– I dati delle utenze devono essere affidabili – specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni si-stema deve produrre dati completi, puntuali e accurati
● Scalabilità:
– Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni
– Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il pic-codi transazioni prodotto
![Page 15: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/15.jpg)
Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1
● Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti
● Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo
● Strumento di gestione degli utenti consolidato a costituire un singolo front-end a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo
● Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali
● Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche
![Page 16: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/16.jpg)
Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2● Un sistema di riconciliazione delle login per collegare i dati di utenza
tra i vari sistemi
● Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse
● Un processo sicuro per la inizializzazione delle password
● Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso
● Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti
● Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze
![Page 17: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/17.jpg)
Gestione delle Identità – Obiettivi generali
![Page 18: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/18.jpg)
Le soluzioni disponibili● CA:
http://www3.ca.com/Solutions/Product.aspx?ID=5655
● IBM:http://www-306.ibm.com/software/tivoli/products/identity-mgr/
● Microsoft:http://www.microsoft.com/windowsserversystem/miis2003/default.mspx
● Novell:http://www.novell.com/pro
● Oracle:http://www.oracle.com/technology/products/id_mgmt/oxp/index.html
● Sun:http://www.sun.com/software/products/identity_mgr/index.xml
● SysNet:http://rap3.sys-net.it/
● ...
![Page 19: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/19.jpg)
Progetto GIA – 1ª FaseGestione centralizzata delle Identità
![Page 20: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/20.jpg)
Progetto GIA – 2ª FaseControllo centralizzato degli accesi
![Page 21: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/21.jpg)
Il progetto GIA – Gara d'Appalto(estratto)
![Page 22: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/22.jpg)
Progetto GIA – Schema degli obiettivi
![Page 23: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/23.jpg)
Progetto GIA – Analisi dei requisiti
![Page 24: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/24.jpg)
TECFAC SIFAC/DIP UtenteSEGPRESFAC/DIPDCDSS
Consegna busta con accountID e password
Richiesta attivazione account
Creazione/Modifica Account Server Facoltà /
Diparimento(se previsto)
Consegna
Richiesta attraverso modulo cartaceo
Informativa presa servizio studente 150h
Notifica
Presa servizio
Notifica
Informative accountID e password
Notifica
Processo IT nella Creazione utenza per Studente 150 ore
![Page 25: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/25.jpg)
TECFAC SIFAC/DIPSIASEGPRESFACDCFCDCGPDO
Inserimento nel sistema CSA
Inserimento anagrafica nel servizio Web Integrato
Informativa nuovo docente o ricercatore e attivazione
contratto
Notifica
Notifica
Notifica
Consegna a docente accountID e password
Attesa presa servizio docente
Presa servizio docenteNotificaInserimento applicazione
carriere
Inserimento applicazione richiesta nuovi account SIA
Creazione accout utente Web Integrato
Attivazione Account AD
Attivazione Account Email
Attivazione Account Server Facoltà /Diparimento
NotificaNotifica
Richiesta attraverso modulo cartaceo
Utente
Consegna a docente busta con accountID e password
Consegna
Processo IT nella Creazione utenza per Accademico Strutturato
![Page 26: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/26.jpg)
Progetto GIA – Requisiti generali
![Page 27: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/27.jpg)
Progetto GIA - Architettura
![Page 28: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/28.jpg)
Progetto GIA – Schema generale dei dati utenza
![Page 29: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/29.jpg)
. . .
. . .. . .
V i s t aO r g a n i z z a t i v a
O r g a n i d iS t a f f
D i r e z i o n i B i b l i o t e c h eC e n t r a l i
A m m i n i s t r a z i o n iC e n t r a l i
F a c o l t á
C e n t r i
D i p a r t i m e n t i
S t r u t t u r eD e c e n t r a t e
A T E N E O
S e g r e t e r i aR e t t o r e
. . .
B i b l i o t e c aM e n e g h e t t i
B i b l i o t e c aF r i n z i
A c c o u n t V i e wV i s t a d e l l e O r g a n i z z a z i o n i
S e g r e t e r i eS t u d e n t i
S e g r e t e r i ad i d i r e z i o n e
D i r e z i o n e D i d a t t i c a /S e r v i z i o S t u d e n t i
G e s t i o n eP e r o s n a l e T A
G e s t i o n eP e r o s n a l e
D o c e n t e
C o o r d i n a m e n t oR i s o r s e U m a n e
C o o r d i n a m e n t oC e n t r i
B i l a n c i o F i n a n z aC O n t a b i l i t á
D i r e z i o n eF i n a n z a e C o n t a b i l i t á
S i s t e m i S v i l u p p o
S e r v i z i I n f o r m a t i v iA t e n e o
F o r m a z i o n eP o s t L a u r e a m i
. . .
S e g r e t e r i ad i d i r e z i o n e
S e g r e t e r i ad i d i r e z i o n e
S e g r e t e r i ad i d i r e z i o n e
. . .
. . .
. . .
P r e s i d e n z ad i F a c o l t á
E c o n o m i a
P r e s i d e n z ad i F a c o l t á
S c e n z e d e l l aF o r m a z i o n e
P r e s i d e n z ad i F a c o l t á
M e d i c i n a eC h i r u r g i a
S e g r e t e r i ad i D i p a r t i m e n t o
S c i e n z eE c o n o m i c h e
I n f o r m a t i c a
S t u d i G i u r i d i c i
M e d i c i n a e S a n i t áP u b b l i c a
D i r e z i o n e T OG e s t i o n a l e
C e n t r oC I R
S e g r e t e r i ad i C e n t r o
C e n t r oL U R
. . .
C o n t r o l l oG e s t i o n eR e p o r t i n g
C o n t r o l l oG e s t i o n eR e p o r t i n g
S e r v i z iI n f o r m a t i c i
S e r v i z iT e c n i c i
S e r v i z iT e c n i c i
. . .
S e r v i z iI n f o r m a t i c i
S e r v i z iT e c n i c i
S e g r e t e r i ad i C e n t r o. . .
S e r v i z iT e c n i c i. .
S e g r e t e r i ad i D i p a r t i m e n t o
S e r v i z iI n f o r m a t i c i
S e r v i z iT e c n i c i
S e g r e t e r i ad i D i p a r t i m e n t o
S e r v i z iI n f o r m a t i c i
S e r v i z iT e c n i c i
S e g r e t e r i ad i D i p a r t i m e n t o
S e r v i z iI n f o r m a t i c i
S e r v i z iT e c n i c i
O r g a n iA c c a d e m i c i
Progetto GIA – Schema della Vista Organizzativa
![Page 30: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/30.jpg)
Progetto GIA – Schema della Vista Funzionale
![Page 31: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/31.jpg)
Progetto GIA – Schema dei Contenitori delle Identità Virtuali
![Page 32: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/32.jpg)
Progetto GIA – Modello delle Classi di identitàAnalisi requisiti
![Page 33: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/33.jpg)
Progetto GIA – Modello delle Classi di identitàImplementazione
![Page 34: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/34.jpg)
Progetto GIA – Modello delle Classi di identitàAnalisi funzionale
![Page 35: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/35.jpg)
Progetto GIA – Analisi funzionale
![Page 36: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/36.jpg)
Progetto GIA – Attributi Utenza
![Page 37: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/37.jpg)
Progetto GIA – Ruoli Utenza
![Page 38: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/38.jpg)
Progetto GIA – Profili Utenza
![Page 39: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/39.jpg)
P r o f i l o I d e n t i f i c a t i v o( A n a g r a f i c o / O r g a n i z z a t i v o )
E - R o l e 1
P r o f i l o U t e n t e
P r o f i l o d i B a s eP r o v i s i o n i n g A u t o m a t i c o1 I M - R o l e / C I D
E s t e n s i o n e d i P r o f i l oP r o v i s i o n i n g M a n u a l e1 I M - R o l e / P r i v i l e g e
S i s t e m aG A P / G A E
S i s t e m a G I A
P r o f i l oA n a g r a f i c o
C I DU O
A t t r i b u t i
R u l e
I M - R o l e
Pro
filo
App
licat
ivo
(Aut
oriz
zativ
o)
Bas
eE
sten
sion
e
E - R o l e 2E - R o l e 3E - R o l e 4
. . .E - R o l e NE - R o l e 1E - R o l e 2E - R o l e 3E - R o l e 4
. . .
. . .
. . .E - R o l e M
Progetto GIA – Generazione dei Profili Utenza
![Page 40: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/40.jpg)
Progetto GIA – Workflow per Cambio Password
![Page 41: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/41.jpg)
Progetto GIA – Workflow per Accademico Strutturato
![Page 42: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/42.jpg)
Progetto GIA – Poteri amministrativi
![Page 43: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/43.jpg)
Progetto GIA – Ruoli Amministrativi
![Page 44: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/44.jpg)
Progetto GIA – Ambiti amministrativi
![Page 45: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/45.jpg)
Progetto GIA – Servizi a Self Service
![Page 46: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/46.jpg)
Progetto GIA -Tecnologie
![Page 47: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/47.jpg)
Progetto GIA – Architettura tecnologica
![Page 48: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/48.jpg)
Progetto GIA – Tecnologie 1
![Page 49: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/49.jpg)
Progetto GIA – Tecnologie 2
![Page 50: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/50.jpg)
Progetto GIA – Schema dei Servizi di Cluster
![Page 51: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/51.jpg)
Progetto GIA – Dimostrazione
![Page 52: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/52.jpg)
Identity Manager – Configurator Home Page
![Page 53: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/53.jpg)
Identity Manager – Managed Resources
![Page 54: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/54.jpg)
Identity Manager – Resources
![Page 55: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/55.jpg)
Identity Manager – Resources Account Index
![Page 56: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/56.jpg)
Identity Manager – Accounts
![Page 57: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/57.jpg)
Identity Manager – Create User
![Page 58: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/58.jpg)
Identity Manager – Create User
![Page 59: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/59.jpg)
Identity Manager – Create User
![Page 60: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/60.jpg)
Identity Manager – Create User
![Page 61: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/61.jpg)
Identity Manager – Create User Workflow
![Page 62: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/62.jpg)
Identity Manager – Change User Password
![Page 63: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/63.jpg)
Identity Manager – Reports
![Page 64: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/64.jpg)
Identity Manager – Today Activity Report
![Page 65: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/65.jpg)
Identity Manager – Demoapprover Home Page
![Page 66: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/66.jpg)
Identity Manager – Approvals
![Page 67: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/67.jpg)
Identity Manager – Confirm Approvals
![Page 68: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/68.jpg)
Identity Manager – Previously Approved Requests
![Page 69: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/69.jpg)
Identity Manager – Previously Rejected Requests
![Page 70: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/70.jpg)
Identity Manager – Business Process Editor (BPE) – Create User Workflow
![Page 71: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/71.jpg)
Identity Manager – BPE - Approve Activity GUI
![Page 72: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/72.jpg)
Identity Manager – BPE - Approve Activity XML Code
![Page 73: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei](https://reader036.vdocuments.pub/reader036/viewer/2022063015/5fd3fe37c3e2eb2bb009fd64/html5/thumbnails/73.jpg)
Fine presentazione