italy.emc.com/rsa-via · dell'organizzazione. 1 novità! ... la gestione degli accessi e delle...

1
Porte chiuse ai malintenzionati 33 LA SFIDA: 46 Fonti: 1) Forrester, 2015. 2) Verizon, 2013 ITALY.EMC.COM/RSA-VIA utenti approvati malintenzionati delle aziende ha subito un attacco dall'esterno dell'organizzazione. 1 Novità! 33 MILIARDI INTEGRAZIONE RAPIDA DELLE APPLICAZIONI AUTENTICAZIONE SICURA E CONVENIENTE LA SFIDA: RSA ® VIA TM GARANTISCE di dispositivi collegati a Internet previsti nel mondo entro il 2020... oltre 4 per persona. 1 Configurazione di controlli automatizzati per la gestione degli accessi e delle identità in grado di riunire applicazioni, sistemi e reti in un unico modello di sicurezza. Protezione delle nuove applicazioni installate con controllo dell'accesso non appena gli utenti ne hanno bisogno. Gli utenti possono accedere in modo rapido ed efficiente a tutte le loro applicazioni e risorse da un'unica postazione e l'IT può applicare policy contestuali non invasive molto apprezzate dagli utenti. Frustrati per la scarsa assistenza fornita dal reparto IT per i dispositivi e le applicazioni personali, i dipendenti sempre più spesso prendono iniziative che mettono a rischio le organizzazioni per le quali lavorano. 64 dei professionisti IT sostiene che il BYOD non è una policy messa in pratica o supportata nella propria organizzazione. 2 di tutti i dipendenti ammette di ignorare le policy di sicurezza per portare a termine il proprio lavoro. 3 Quasi il 50 Fonti: 1) Strategy Analytics, 2014. 2) Teksystems, 2014. 3) InfoSecurity, 2013 UTENTI INTELLIGENCE PER LE IDENTITÀ CENTRALIZZATA APPLICAZIONI C O N T I N U A C O M P L I A N C E Compliance senza confusione 89 INTELLIGENCE PER LE IDENTITÀ CENTRALIZZATA PROCESSI DI COMPLIANCE AUTOMATIZZATI LA SFIDA: RSA ® VIA TM GARANTISCE dei dipendenti che lasciano l'azienda mantiene l'accesso a SharePoint, SalesForce e ad altre applicazioni aziendali sensibili. 1 Riduzione del numero di utenti che ricorrono allo "Shadow IT" mediante l'integrazione rapida dei controlli esistenti nelle nuove applicazioni e l'automazione del provisioning di utenti e autorizzazioni. Creazione di un sistema di Intelligence in ambito IAM che consenta di avere in un unico luogo informazioni relative a policy e identità. Definizione di processi di compliance automatizzati e centralizzati per la gestione delle identità, il controllo delle violazioni e l'applicazione di azioni risolutive. Costi in aumento, normative e policy di sicurezza sempre più stringenti costringono molte organizzazioni IT sulla difensiva. Identificare e garantire l'accesso soltanto agli utenti autorizzati alle aree di pertinenza non è affatto semplice. 45 49 ha mantenuto l'accesso a dati "riservati" o "estremamente riservati". 1 ha eseguito il login a un account dopo aver lasciato l'azienda. 1 Fonti: 1) Bureau of Labor Statistics, 2015. 2) Forrester Research, Develop Identity and Access Management Metrics for Employee and Customer Processes, January 2015 40-60 2 ITALY.EMC.COM/RSA-VIA ITALY.EMC.COM/RSA-VIA L'identità è un vettore di attacco sempre più sfruttato L'elevato numero di identità che un utente deve gestire e la crescente diversità dei dispositivi in cui tali identità vengono usate per accedere ai sistemi aziendali, creano numerose vulnerabilità della sicurezza che possono essere sfruttate da malintenzionati. delle aziende ha subito un attacco dall'interno della propria organizzazione. 1 credenziali rubate Applicazioni, dati e risorse CONTROLLO DELL'ACCESSO CONTESTUALE FLESSIBILE Applicazione di una strategia di identità coesiva indipendentemente dalle differenze di utenti, applicazioni e situazioni. POLICY CENTRALIZZATE PER VISIBILITÀ E CONTROLLO OTTIMIZZATI Visibilità su chi accede a cosa in azienda e dall'esterno. PROTEZIONE DI TUTTE LE APPLICAZIONI, OVUNQUE Provisioning degli utenti nelle applicazioni cloud, SaaS, mobile e di livello enterprise. AUTENTICAZIONE MOBILE FLESSIBILE Opzioni di autenticazione ottimizzate per dispositivi mobile. 76 RSA ® VIA TM GARANTISCE Un nuovo approccio al business GESTIONE AUTOMATIZZATA DEL CICLO DI VITA DELLE IDENTITÀ Frizioni tra gli owner della sicurezza e gli utenti aziendali La visibilità limitata riduce l'efficacia della governance e della compliance SUPPORTO DI NUOVE APPLICAZIONI SENZA SACRIFICARE LA SICUREZZA

Upload: dinhhuong

Post on 15-Feb-2019

213 views

Category:

Documents


0 download

TRANSCRIPT

Porte chiuseai malintenzionati

33�

LA SFIDA:

46�

Fonti: 1) Forrester, 2015. 2) Verizon, 2013 ITALY.EMC.COM/RSA-VIA

utenti approvati

malintenzionati

delle aziende ha subito un attacco dall'esterno dell'organizzazione.1

Novità!

33 MILIARDIINTEGRAZIONE RAPIDA DELLE APPLICAZIONI

AUTENTICAZIONE SICURA E CONVENIENTE

LA SFIDA: RSA® VIATM GARANTISCE

di dispositivi collegati a Internet previsti nel mondo entro il 2020... oltre 4 per persona.1

Configurazione di controlli automatizzati per la gestione degli accessi e delle identità in grado di riunire applicazioni, sistemi e reti in un unico modello di sicurezza.

Protezione delle nuove applicazioni installate con controllo dell'accesso non appena gli utenti ne hanno bisogno.

Gli utenti possono accedere in modo rapido ed efficiente a tutte le loro applicazioni e risorse da un'unica postazione e l'IT può applicare policy contestuali non invasive molto apprezzate dagli utenti.

Frustrati per la scarsa assistenza fornita dal reparto IT per i dispositivi e le applicazioni personali, i dipendenti sempre più spesso prendono iniziative che mettono a rischio le organizzazioni per le quali lavorano.

64�dei professionisti IT sostiene che il BYOD non è una policy messa in pratica o supportata nella propria organizzazione.2

di tutti i dipendenti ammette di

ignorare le policy di sicurezza

per portare a termine il proprio

lavoro.3

Quasi il 50�

Fonti: 1) Strategy Analytics, 2014. 2) Teksystems, 2014. 3) InfoSecurity, 2013

UTENTI

INTELLIGENCEPER LE IDENTITÀ

CENTRALIZZATA

APPLICAZIONI

CONTINUA COMPLIANCE

Compliance senza confusione

89�INTELLIGENCE PER LE IDENTITÀ CENTRALIZZATA

PROCESSI DI COMPLIANCE AUTOMATIZZATI

LA SFIDA: RSA® VIATM GARANTISCE

dei dipendenti che lasciano l'azienda mantiene l'accesso a SharePoint, SalesForce e ad altre applicazioni aziendali sensibili.1

Riduzione del numero di utenti che ricorrono allo "Shadow IT" mediante l'integrazione rapida dei controlli esistenti nelle nuove applicazioni e l'automazione del provisioning di utenti e autorizzazioni.

Creazione di un sistema di Intelligence in ambito IAM che consenta di avere in un unico luogo informazioni relative a policy e identità.

Definizione di processi di compliance automatizzati e centralizzati per la gestione delle identità, il controllo delle violazioni e l'applicazione di azioni risolutive.

Costi in aumento, normative e policy di sicurezza sempre più stringenti costringono molte organizzazioni IT sulla difensiva. Identificare e garantire l'accesso soltanto agli utenti autorizzati alle aree di pertinenza non è affatto semplice.

45� 49�ha mantenuto l'accesso a dati "riservati" o "estremamente riservati".1

ha eseguito il login a un account dopo aver lasciato l'azienda.1

Fonti: 1) Bureau of Labor Statistics, 2015.2) Forrester Research, Develop Identity and Access Management Metrics for Employee and Customer Processes, January 2015 40-60�2

ITALY.EMC.COM/RSA-VIA

ITALY.EMC.COM/RSA-VIA

L'identità è un vettore di attacco sempre più sfruttatoL'elevato numero di identità che un utente deve gestire e la crescente diversità dei dispositivi in cui tali identità vengono usate per accedere ai sistemi aziendali, creano numerose vulnerabilità della sicurezza che possono essere sfruttate da malintenzionati.

delle aziende ha subito un attacco dall'interno della propria organizzazione.1 credenziali

rubate

Applicazioni, dati e

risorse

CONTROLLO DELL'ACCESSO CONTESTUALE FLESSIBILE Applicazione di una strategia di identità coesiva indipendentemente dalle differenze di utenti, applicazioni e situazioni.

POLICY CENTRALIZZATE PER VISIBILITÀ E CONTROLLO OTTIMIZZATIVisibilità su chi accede a cosa in azienda e dall'esterno.

PROTEZIONE DI TUTTE LE APPLICAZIONI, OVUNQUEProvisioning degli utenti nelle applicazioni cloud, SaaS, mobile e di livello enterprise.

AUTENTICAZIONE MOBILE FLESSIBILEOpzioni di autenticazione ottimizzate per dispositivi mobile.76�

RSA® VIATM GARANTISCE

Un nuovo approccio al business

GESTIONE AUTOMATIZZATA DEL CICLO DI VITA DELLE IDENTITÀ

Frizioni tra gli owner della sicurezza e gli utenti aziendali

La visibilità limitata riduce l'efficacia della governance e della compliance

SUPPORTO DI NUOVE APPLICAZIONI SENZA SACRIFICARE LA SICUREZZA