Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri...

25
WHITE PAPER Una guida per la gestione delle identità e degli accessi dei clienti (CIAM) Creare o acquistare? Scoprite i vantaggi e gli svantaggi delle opzioni di implementazione delle soluzioni, dallo sviluppo del software in-house alle soluzioni commerciali pronte all'uso.

Transcript of Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri...

Page 1: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

WHITE PAPER

Una guida per la gestione delle identità

e degli accessi dei clienti (CIAM)

Creare o acquistare?

Scoprite i vantaggi e gli svantaggi delle opzioni di implementazione delle soluzioni, dallo sviluppo del software in-house alle soluzioni commerciali pronte all'uso.

Page 2: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

1Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Analisi riassuntiva

Le identità digitali e i profili dei clienti sono al centro della trasformazione digitale di ogni azienda. Nei mercati di oggi, le identità dei clienti e i loro dati personali sono tra le risorse più importanti e preziose in ogni azienda. Sono fondamentali per il successo di un'azienda.

Gestire queste identità digitali, dalla registrazione e dal primo accesso fino alle ultime fasi del rapporto con il cliente e ricavare valore aziendale dai dati associati sono attività complesse, che comunemente prendono il nome di gestione delle identità e degli accessi dei clienti (CIAM).

Durante l'implementazione di concetti, processi e tecnologie necessari a raccogliere, gestire e utilizzare identità digitali e dati dei clienti, le aziende hanno due opzioni fondamentali: sviluppo in-house o acquisto di una soluzione dedicata da un venditore specializzato in CIAM (ossia, creazione o acquisto).

Questo white paper esplora i vantaggi e gli svantaggi dello sviluppo di software in-house rispetto all'acquisto di soluzioni commerciali pronte all'uso. Vengono considerate varie opzioni, come implementazioni in sede, in condivisione e vari ambienti cloud.

I risultati di questo white paper indicano che in gran parte degli scenari e per la maggioranza della aziende l'acquisto è preferibile alla creazione e che le soluzioni pronte all'uso basate su cloud sono la scelta migliore per gli obiettivi, le esigenze e le risorse della maggior parte delle aziende. Ciò è particolarmente vero quando non si prende in considerazione soltanto l'implementazione iniziale, ma anche il livello di sforzo necessario a gestire e mantenere una soluzione nel lungo termine, con requisiti in continua evoluzione, dettati dalla tecnologia, dai consumatori, dai mercati e dalle autorità di regolamentazione.

A chi è rivolto questo white paper?Ai responsabili decisionali che ricoprono ruoli tecnici e non, incaricati di prendere decisioni informate su come meglio implementare le soluzioni CIAM nelle proprie organizzazioni.

Page 3: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

2Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM) 2Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

CONSIDERAZIONI CHIAVE PER LE SOLUZIONI DI IDENTITÀ

Come prima fase di valutazione delle opzioni di implementazione per la gestione delle identità, inclusa la possibilità della creazione in sede, è utile riflettere sulla criticità complessiva dell'attività: quanto è importante per l'azienda e quali sono i danni che l'azienda potrebbe subire in caso di interruzione o malfunzionamento di un servizio?

Page 4: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

3Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Identità del cliente come prerequisito aziendale digitale di base

Il valore dei dati del profilo collegati alle identità dei clienti è cresciuto drasticamente negli ultimi dieci anni ed è uno dei fattori di successo più cruciali per le aziende di oggi. I dati dei profili dei clienti formano le basi per l'analisi, la comprensione e la previsione del comportamento e dei percorsi dei clienti, dal primo contatto alle decisioni di acquisto e alla fedeltà al brand a lungo termine.

Cosa altrettanto importante, i dati dei clienti sono anche il prerequisito per qualsiasi forma di personalizzazione, che si tratti di marketing mirato di base o di personalizzazione in tempo reale. Quest'ultima porta il raggiungimento dei clienti a un livello più sofisticato non solo anticipando il messaggio che vedrà un utente al contatto successivo, ma anche prendendo decisioni automatizzate e basate sui dati durante un'interazione dal vivo col cliente. La personalizzazione in tempo reale consente di adattare la user experience e i contenuti in modo tale che incontrino il favore del singolo utente: su un sito web, un'applicazione mobile, un dispositivo IoT (Internet of Things) o un altro canale.

A un livello più basico, le identità digitali sono un prerequisito funzionale fondamentale per qualsiasi sito di retail online o altra applicazione basata su transazioni, in cui i clienti necessitino di accedere ed essere autenticati in modo sicuro prima di poter usufruire di dati e servizi per entrare in affari con l'azienda.

In parole povere, se i clienti non possono accedere a causa di un difetto nel sistema di gestione delle identità, l'azienda potrebbe restare bloccata, con conseguenti danni alla generazione dei ricavi. Allo stesso tempo, i carichi di lavoro relativi all'assistenza molto probabilmente aumenterebbero, con un potenziale impatto sulla reputazione a causa di utenti frustrati, che si sfogano sui social media e sui forum di recensioni.

Aspetti della customer experience: interfaccia utente, performance e affidabilità

Un altro fattore cruciale, che contribuisce a determinare la criticità del CIAM, è la customer experience durante le procedure di registrazione, la creazione di account, l'accesso e la gestione delle preferenze. A parte gli aspetti veri e propri dell'interfaccia utente (come i moduli web), performance e affidabilità sono fattori di vitale importanza. Una ricerca rivela che tempi di caricamento lunghi e una user experience rallentata hanno un impatto devastante sui tassi di conversione. Inoltre, uno studio effettuato da Dynatrace e T-Mobile ha dimostrato che quando i visitatori visualizzano le prime pagine del percorso di transazione sono più sensibili a problemi di performance rispetto a quando visualizzano quelle successive.1

Le identità digitali sono la chiave per ogni applicazione basata su transazioni.

?

Page 5: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

4Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Le procedure di registrazione, accesso e autenticazione sono tra i primi punti di coinvolgimento nel percorso dei clienti; queste fasi possono facilmente decretare il successo o il fallimento della user experience. Per contro, più un cliente avanza nel processo di una transazione, più sarà paziente e propenso a completarla. Anche il tempo di caricamento delle pagine è un fattore di classificazione per i risultati di ricerca di Google, sia per siti desktop che mobili.2

Aspetti della soddisfazione del cliente e dell'assistenza

Naturalmente, i problemi di user experience possono verificarsi in ogni fase del percorso del cliente, anche dopo la creazione corretta di un account. Password dimenticate o problemi di account simili potrebbero influenzare la soddisfazione dei clienti e, in genere, comportare l'abbandono di un account, una riduzione della fedeltà al brand e, infine, una perdita di ricavi. Secondo Chatbots Magazine, il 91% dei clienti insoddisfatti non ripeterà un acquisto o richiederà nuovamente un servizio.3

Inoltre, fornire assistenza su problemi di user experience è una pratica costosa per le aziende. Le statistiche provenienti dal provider di software per contact center Aspect Software stimano che il costo di un'unica interazione telefonica di assistenza a un cliente si aggiri tra i 35 e i 50 dollari. Persino l'assistenza fornita tramite chat di testo va dagli 8 ai 10 dollari a sessione.4 IBM stima che ogni anno vengano fatte 265 miliardi di richieste di supporto dai clienti e che le aziende spendano la bellezza di 1300 miliardi di dollari per evaderle.5

Un'experience di registrazione o accesso rallentata può avere un effetto devastante sui tassi di conversione.

$ 35 - $ 50costo stimato per una sessione di assistenza telefonica a un cliente

265 miliardidi richieste di supporto dei clienti

ogni anno

91%dei clienti insoddisfatti

non tornerà

$

Le aziende spendono 1300 miliardi di dollari all'anno per le richieste di supporto dei clienti e perdono comunque dei clienti.

Page 6: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

5Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Uno dei clienti di Akamai, una grande società globale del settore retail, ha stimato un numero medio di 200.000 account abbandonati ogni mese, con una conseguente perdita di vendite stimata di circa 45 dollari a cliente ogni mese. Tutto questo e i costi associati ai clienti che contattano la linea diretta di assistenza dell'azienda per ripristinare i propri account sono stati i motivi principali che hanno spinto questo cliente a passare da una soluzione di identità sviluppata in sede alla soluzione CIAM di Akamai, Identity Cloud.

La soluzione interna dell'azienda non era in grado di offrire una funzionalità self-service ai clienti che consentisse loro di ripristinare l'accesso ai propri account tramite metodi di autenticazione alternativi, come un accesso ai social, domande di sicurezza o notifiche tramite SMS. L'impegno a livello di sviluppo per l'implementazione di queste funzioni nella soluzione interna esistente è stato stimato come maggiore e più rischioso rispetto alla migrazione a Identity Cloud di Akamai, una soluzione commerciale in grado di offrire queste funzionalità come pronte all'uso.

CASO DI STUDIO

$9M$45

Il costo derivante dai tentativi di accesso non riusciti può moltiplicarsi. E il costo per la creazione di funzionalità self-service per il recupero delle credenziali può essere maggiore rispetto al costo di implementazione di Identity Cloud di Akamai.

5Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

AL MESE PER OGNI UTENTE

DI PERDITA DI VENDITE

STIMATA

= 2.000 UTENTI

ACCESSO NON RIUSCITO

ACCEDI

Page 7: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

6Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

La capacità di evolversi e rinnovarsi

Quel che determina una customer experience di successo è in costante mutamento. Con l'espansione del panorama digitale e l'arrivo di nuovi gruppi demografici tra gli acquirenti, la gestione delle identità dei clienti continua a riscontrare un'evoluzione sempre più rapida.

Per questo è necessario restare al passo con le aspettative dei nuovi utenti, fornendo ad esempio accessi senza password e cambiando la topografia dei punti di coinvolgimento del cliente: su dispositivi web, mobili e IoT. Una vera assistenza omnicanale è ormai necessaria per soddisfare le aspettative dei consumatori moderni, permettendo ai clienti di effettuare l'accesso in qualsiasi momento, da qualunque luogo e dispositivo, sperimentando livelli di navigazione e personalizzazione uguali o molto simili.

La soluzione di gestione delle identità deve essere in grado di adeguarsi ai nuovi requisiti in continua evoluzione e ai trend spesso difficili da prevedere, altrimenti l'azienda rischia di rimanere indietro rispetto alla concorrenza. Durante la creazione di una soluzione per le identità in sede, è necessario assicurarsi fondi, personale e competenze notevoli anche ben oltre la fase di implementazione iniziale.

Aspetti della conformità e della sicurezza

Le identità dei clienti sono risorse preziose non solo per le aziende, ma anche per gli individui che ne sono proprietari. Mentre molte delle aree della nostra vita si spostano verso il mondo digitale, i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento alle preferenze personali, le cronologie di acquisto e navigazione e altri dati comportamentali. L'esigenza delle aziende di proteggere i dati dei clienti memorizzati online è aumentata in modo significativo e le autorità di regolamentazione di tutto il mondo stanno reagendo in merito.

La sicurezza e la conformità normativa sono fattori importanti, che vanno ad aggiungersi alla già complessa e critica gestione delle identità. I dati dei clienti contengono informazioni di identificazione personale (IIP), soggette a una varietà ampia e crescente di normative e leggi sulla privacy.

Queste normative variano in base alle regioni e alle giurisdizioni, ma le aziende globali devono accertarsi che i propri siti digitali rispettino tutte le leggi. Tra gli esempi, il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea, il Personal Information Protection and Electronic Documents Act (PIPEDA) del Canada, il California Consumer Privacy Act (CCPA) del 2018 in California e altre normative specifiche dei vari settori, come le leggi sulla privacy che limitano la pubblicazione di informazioni sanitarie negli Stati Uniti.

I clienti desiderano sempre la stessa experience personalizzata, sia che accedano da un computer desktop, che da un dispositivo mobile o IoT.

Page 8: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

7Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Poiché i dati delle identità sono facilmente soggetti ad abusi e sfruttamento, sono diventati l'oggetto principale degli attacchi informatici. Lo Studio 2018 sul costo delle violazioni di dati redatto da IBM Security e dal Ponemon Institute ha rilevato che quasi la metà delle organizzazioni coinvolte nella ricerca (il 48 percento) ha identificato la causa principale di una violazione di dati come un attacco dannoso o criminale, con un costo medio di circa 157 dollari per ogni record di identità violato.6 Poiché le violazioni spesso comprendono centinaia di migliaia (o persino milioni) di record, il costo complessivo può danneggiare gravemente un'azienda e ciò ancor prima di calcolare la perdita di ricavi derivante dai danni alla reputazione e dalla perdita di fiducia dei clienti.

Le aziende devono adottare le misure di sicurezza più potenti, non solo per proteggere sé stesse, ma anche i propri consumatori. Nel peggiore dei casi, i clienti potrebbero subire furti di identità, con ripercussioni potenzialmente rilevanti sulla propria sicurezza finanziaria, professionale e personale e tutto ciò potrebbe comportare delle spese di responsabilità e azioni legali collettive contro l'azienda.

I fattori descritti sopra mostrano che nella maggioranza dei casi e per gran parte delle aziende la criticità complessiva rappresentata dalla gestione delle identità dei clienti è estremamente alta.I reparti coinvolti nella selezione e nell'implementazione delle soluzioni di identità devono identificare ed esaminare attentamente i fattori che determinano la criticità in un dato caso specifico. Dovrebbero anche informare le parti interessate e i responsabili decisionali dell'organizzazione in merito alle conclusioni ottenute per garantire una comprensione e un accordo comuni. Ciò aiuterà nell'assegnazione dei budget, delle risorse e delle priorità appropriati, necessari a implementare la soluzione CIAM corretta.

Page 9: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

8Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Selezione di una soluzione di gestione delle identità e degli accessi dei clienti (CIAM) di livello enterprise

User experience omnicanale: user experience/interfaccia utente (moduli web, interfacce, procedure) per effettuare le attività menzionate su dispositivi web, mobili, IoT e altri canali

Aggregazione e archiviazione dei dati: tutti i dati relativi ai clienti devono essere archiviati in modo sicuro, in conformità alle normative sulla tutela dei dati e della privacy

Integrazione: con il panorama esistente di sistemi CMS, CRM, ERP, automazione di marketing, analisi e la gestione degli eventi e delle informazioni di sicurezza (SIEM)

Conformità e preparazione per le verifiche: la capacità di fare tutto ciò che è stato menzionato in conformità alle normative e/o agli standard di settore, fornendo prove per verifiche

Scalabilità e affidabilità: effettuare in modo affidabile tutto ciò che è stato menzionato a livello globale, su larga scala e senza cali delle performance durante i periodi di picco, con uno SLA con un uptime del 99,95% su più canali e domini e per milioni di utenti simultanei

Registrazione, accesso e autenticazione: tra cui l'autenticazione multifattore (dove vengono richieste due o più credenziali per una maggiore sicurezza)

Accesso ai social: autenticazione tramite Facebook, Google, LinkedIn o altri fornitori di identità basati su social media

SSO (Single Sign-On) e identità federate: per l'accesso a più siti e sistemi con un singolo accesso

Controllo degli accessi: la capacità di implementare e applicare policy di accesso per controllare cosa i clienti possono e non possono fare su un sito

Gestione delle preferenze: la capacità dei clienti di visualizzare e modificare alcune preferenze nel proprio account

Gestione dei consensi: la maggior parte delle normative sulla privacy necessita che le aziende ottengano il consenso esplicito da parte dei clienti prima di ottenerne i dati personali e ai clienti deve essere consentito visualizzare, modificare o revocare il consenso

REQUISITI INDISPENSABILI

8Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 10: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

9Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

CREARE O ACQUISTARE?

Dato il valore e la criticità complessiva delle identità digitali per l'azienda, sembra ragionevole per un'azienda mirare a ottenere il pieno controllo sul proprio destino sviluppando una soluzione propria. Tuttavia, date le complessità descritte in questo white paper, è perfettamente possibile, anche se non spesso subito ovvio, che le aziende oltrepassino le proprie capacità e finiscano col creare soluzioni di identità per i clienti non in linea con i requisiti aziendali, normativi e richiesti dai clienti.

9Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 11: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

10Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

I reparti incaricati di implementare soluzioni di gestione delle identità potrebbero doversi confrontare con problemi inaspettati; la pressione che ne deriva potrebbe diventare un carico che grava pesantemente sulla motivazione, la produttività e la capacità dell'azienda di offrire risultati. Da ciò potrebbero derivare scadenze mancate, ritardi nell'immissione sul mercato, budget superati e altre conseguenze negative.

Anche se l'implementazione tecnica e le attività procedono come previsto, resta la domanda se lo sviluppo in sede possa essere più economico o meno, prendendo in considerazione metriche aziendali che includano il TCO (costo totale di proprietà), il ritorno sugli investimenti o gli investimenti di capitale. Inoltre, le organizzazioni devono garantire non solo di poter soddisfare i requisiti di funzionalità, sicurezza, disponibilità e scalabilità di oggi, ma anche di essere in grado di aggiornare la soluzione per tenersi al passo con i continui sviluppi del mercato.

L'esternalizzazione delle competenze non principali, come il CIAM, offre molteplici vantaggi.7

Risparmio di tempo prezioso

Riduzione dei costi

Preservazione di capitali

Promozione dell'innovazione

Maggiore velocità di utilizzo

Miglioramento della qualità

Focalizzazione sulle attività essenziali

Perché esternalizzare

Page 12: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

11Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Opzioni di creazione

Il 78% dei dirigenti aziendali e IT dice che i requisiti per i progetti

sono "abitualmente" o "sempre" non sincronizzati con l'azienda.8

Il 25% dei progetti IT ha come risultato un fallimento assoluto; il 50% necessita di rielaborazioni

manuali; il 20%-25% non frutta un ritorno sugli investimenti.9

Il 52,7% dei progetti software è in ritardo e supera il budget; il

31,1% viene cancellato del tutto.10

Che la decisione sia creare o acquistare la soluzione CIAM, l'azienda deve decidere dove ospitarla. Qui di seguito ci sono le opzioni più comuni, nonché i vantaggi e le sfide ad esse associati.

Data center in sede e/o in condivisione

Per ospitare la soluzione CIAM nel suo data center, l'azienda deve possedere e gestire le proprie risorse di elaborazione fisiche e di archiviazione. Se è proprietaria dell'intera infrastruttura, l'azienda ha il pieno controllo delle attività, fino alla scelta dei modelli di server e degli switch di rete da implementare.

I data center in sede vengono spesso usati in casi in cui i dati elaborati sono considerati troppo sensibili per essere trasferiti tramite reti pubbliche e/o quando le normative proibiscono il trasferimento di dati al di fuori di una rete privata. I data center locali potrebbero essere l'unica opzione anche in casi in cui il volume dei dati sia semplicemente troppo grande per essere trasferito tramite reti pubbliche in quanto sarebbe una procedura troppo lenta.

Infine, le aziende dovranno decidere se la creazione e l'uso di una soluzione di gestione delle identità dei clienti sia il modo migliore per usare le proprie risorse interne.

Considerando che tutto può andare storto, molti esperti consigliano di limitare i progetti IT interni a funzioni business-critical laddove non esistano altre soluzioni adatte.

Page 13: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

12Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Tuttavia, quando si tratta di CIAM, in genere, non vale nessuna delle affermazioni precedenti. I siti digitali di interazione con la clientela sono connessi a Internet e i clienti, già in partenza, forniscono i propri dati tramite reti pubbliche. Se da un lato ci sono molte normative di protezione dei dati rigorose alle quali le soluzioni CIAM devono sottostare, dall'altro nessuna di esse proibisce l'uso delle reti pubbliche. La crittografia dei dati in transito e inattivi, in combinazione con altre misure di sicurezza, può fornire una sicurezza adeguata. Il volume dei dati delle identità può essere molto elevato, ma può (e deve) essere gestito tramite Internet, in quanto è lì che i clienti si trovano e interagiscono con i sistemi dell'azienda.

I costi e l'impegno di creazione e gestione delle strutture dei data center sono notevoli. Tra questi ci sarebbero i costi delle strutture effettive dei data center, compresi immobili; hardware come server, router, firewall e bilanciatori del carico; aria condizionata; energia elettrica; linee elettriche ridondanti; gruppi di continuità; conformità alle policy di sicurezza degli edifici e altro. Tra i costi aggiuntivi, figura quello del personale necessario al funzionamento dell'infrastruttura.

Le aziende potrebbero optare per un approccio in condivisione: affittare le parti o tutte queste risorse fisiche da terzi, il che offrirebbe un punto di ingresso più economico. Tuttavia, richiede una definizione esatta delle risorse, dei livelli di servizio e dei modelli operativi e della sicurezza per garantire una collaborazione perfetta tra l'azienda e la struttura di hosting. Ciò va ad aggiungersi agli oneri amministrativi.

Ai sensi delle normative di protezione dei dati, come il GDPR, le aziende in genere sono responsabili di garantire che i propri fornitori gestiscano i dati personali in modo completamente conforme. È necessario considerare questo quando si scelgono fornitori di soluzioni in condivisione.11

Tutti gli sforzi menzionati raddoppiano se l'azienda necessita di più data center in varie regioni. Questo è probabile che avvenga quando si offrono servizi a utenti in regioni o continenti in cui ci sia necessità di garantire tempi di latenza bassi, per evitare che la performance dei siti e dei servizi digitali non influisca negativamente sulla user experience. Come discusso in precedenza, l'insoddisfazione dei clienti a causa di experience digitali inaffidabili o rallentate può portare a tassi di rimbalzo e abbandono elevati, nonché a costi di assistenza maggiori, con un potenziale impatto sull'azienda.

Un'altra ragione principale per avere più di un data center o una soluzione in condivisione è il requisito di disponibilità elevata. Se un data center smette di funzionare per qualche ragione, l'azienda dovrà essere in grado di effettuare il failover in un altro data center, in base a un piano più ampio di business continuity e disaster recovery.

Le soluzioni CIAM in sede potrebbero richiedere costi sempre maggiori per i data center, anche notevoli.

Page 14: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

13Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Cloud privato

Un cloud privato è sostanzialmente un data center in sede o in condivisione che utilizza un approccio di cloud computing in pool condiviso.

Gli ambienti cloud hanno dei vantaggi rispetto all'infrastruttura più tradizionale. Consentono una configurazione più semplice e veloce dei servizi e una rapida implementazione delle applicazioni. Funzionano meglio anche con paradigmi e tecnologie di sviluppo software moderni, come lo sviluppo agile, l'integrazione e la delivery continue, DevOps e l'uso di container e microservizi.

I cloud offrono dei vantaggi di economia di scala, in quanto il loro design consente a diversi servizi di condividere le risorse. Tuttavia, la possibilità di condividere risorse in un'azienda è molto limitata. L'infrastruttura cloud privata deve essere in grado di adattarsi a tutti i potenziali picchi di traffico e carico di lavoro. Per i sistemi CIAM questi picchi possono essere elevati. Ad esempio, se un'azienda conduce una campagna di marketing ampia e di successo, ma soltanto stagionale, il numero di clienti che accedono, creano account e interagiscono con un sito digitale potrebbe aumentare molto di più e raggiungere decine di milioni di utenti simultanei. Allo stesso tempo, si moltiplicheranno anche i dati operativi relativi al sistema, come i dati di log e sugli eventi.

Le risorse hardware per gestire queste esigenze di potenza di elaborazione e archiviazione temporaneamente aumentate devono essere disponibili fisicamente. Ciò significa che bisogna possederle o noleggiarle e l'azienda deve pagarle, anche se restano inutilizzate per il resto dell'anno e incrementano le spese CapEx e il TCO, intaccando il ritorno sugli investimenti.

Il requisito per avere abbastanza buffer per i picchi di traffico è la ragione per la quale gli ambienti cloud, in genere, sono sovradimensionati. Il sottodimensionamento è pericoloso, poiché potrebbe causare gravi problemi in termini di user experience: da moduli di registrazione lenti a downtime totali. Ironicamente, ciò potrebbe verificarsi con più probabilità quando un servizio, un prodotto o una campagna, al contrario, è estremamente efficace nell'incremento del traffico e delle vendite. Questo, per il reparto IT, è il momento peggiore per ostacolare il successo di un'azienda.

I costi e la complessità di una soluzione CIAM realizzata in sede si moltiplicano quando si ha necessità di più data center per regioni diverse.

Page 15: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

14Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

I responsabili decisionali devono capire che sono necessari tempo, sforzi, esperienza e competenze notevoli per determinare il giusto livello di provisioning e, in generale, per realizzare, implementare e gestire un ambiente cloud privato su larga scala. Ciò aggiunge un livello significativo di tecnologie complesse, che introdurranno più single point of failure aggiuntivi, se non vengono progettate e utilizzate correttamente.

Anziché utilizzare l'hardware e le strutture di data center di un'azienda, un'opzione comune per ospitare soluzioni CIAM è quella di utilizzare un fornitore di servizi cloud pubblici, come Amazon Web Services (AWS), Microsoft Azure o Google Cloud.

Cloud pubblico

I cloud pubblici eliminano la necessità di possedere e gestire data center e piattaforme hardware, che vengono invece forniti come servizi tramite la rete. Queste offerte PaaS (Platform-as-a-Service) e IaaS (Infrastructure-as-a-Service) possono essere utilizzate per ospitare un'altra soluzione CIAM sviluppata in sede. Se necessario, i cloud pubblici possono essere combinati con parti in hosting dell'infrastruttura in sede o in condivisione (cloud ibrido).

Oltre a eliminare l'onere di possedere e gestire risorse di data center, i cloud pubblici offrono vantaggi maggiori quanto a efficienza dei costi. Poiché l'infrastruttura cloud non viene utilizzata solo da un'azienda, ma condivisa tra più aziende (modello multitenant), i fornitori di cloud possono realizzare economie di scala a un livello semplicemente irraggiungibile da un cloud privato in sede.

Inoltre, la maggior parte dei fornitori di servizi cloud pubblici offre prezzi basati sul consumo, che prevedono che i clienti paghino per i servizi che usano e che usufruiscono attivamente delle risorse del sistema. Se un'applicazione distribuita su cloud pubblico resta inattiva a causa del traffico basso, i costi saranno irrisori, mentre aumenteranno quando il traffico aumenta e l'applicazione utilizza i cicli di elaborazione o l'archiviazione sui server.

14

Le soluzioni CIAM realizzate in sede ed eseguite su servizi cloud pubblici non erediteranno automaticamente i livelli di sicurezza, servizio e supporto del fornitore del servizio cloud.

Page 16: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

15Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM) 15

Calcolo dei costi del cloud rispetto all'infrastruttura in sedeMicrosoft e Amazon forniscono calcolatori online che confrontano il TCO per configurazioni ospitate in sede e sui rispettivi cloud pubblici.12 Al momento della stesura del presente documento, Google offre solo un calcolatore di prezzi che non confronta i TCO. Esistono calcolatori simili, disponibili anche sul web.

Tutti questi possono solo dare delle stime approssimative dei costi reali. In realtà, i costi saranno influenzati da vari fattori e dovranno essere analizzati caso per caso.

Rischio di dipendenza dal fornitore di servizi cloud

I fornitori di servizi di cloud pubblico più importanti offrono servizi sempre più vari. Ciò invita a puntare tutto su un unico grande provider cloud, seguendo un modello simile a quello scelto da molti CIO durante l'era delle grandi distribuzioni di software aziendale, come Larry Dignan di ZDNet afferma.13 Una volta che le aziende hanno spostato le proprie applicazioni e dati su un'unica piattaforma cloud, può essere molto complesso e costoso per loro trasferirle. Potrebbe persino impedire a un'azienda di avvalersi di un fornitore di cloud che offre prezzi migliori o tecnologie più innovative.

Una strategia cloud multivendor ridurrebbe il rischio di dipendenza, ma richiede sforzi e risorse aggiuntivi per la progettazione di una soluzione CIAM, per cui i team devono acquisire e mantenere le competenze nelle tecnologie di diversi fornitori.

Aspetti relativi a sicurezza, livello di servizio e assistenza

Le soluzioni CIAM che utilizzano uno dei cloud pubblici più grandi traggono vantaggio dalle notevoli risorse che questi fornitori investono nella tecnologia, nelle infrastrutture e nella sicurezza delle proprie offerte. Questi fornitori offrono il 99,5% di disponibilità per molti dei propri servizi e ottengono un numero elevato di certificazioni di sicurezza o del settore.

Page 17: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

16Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Ciò potrebbe portare a un falso senso di sicurezza e affidabilità "ereditato". Qualsiasi progetto software realizzato su un ambiente di cloud pubblico non avrà automaticamente gli stessi livelli di disponibilità e sicurezza e non sarà coperto dalle certificazioni che i fornitori di cloud hanno ottenuto per i propri servizi. Ciò vale anche per le soluzioni CIAM, che si tratti di sistemi sviluppati in sede o prodotti commerciali.

Per ottenere gli stessi (o migliori) livelli di disponibilità e sicurezza per una soluzione CIAM di quelli offerti dall'infrastruttura cloud sottostante sono necessari sforzi, competenze ed esperienze notevoli.

Ad esempio, Identity Cloud di Akamai è conforme e viene controllato o valutato in termini di certificazioni/conformità con un ampio numero di programmi di garanzia per la sua soluzione Identity Cloud, tra cui ISO 27001:2013, ISO 27018:2014 (protezione delle informazioni personali identificabili sul cloud), SOC 2 Tipo II (tutti e cinque i principi di fiducia), HIPAA (archiviazione dei dati sanitari), HITECH (trasmissione dei dati sanitari), Cloud Security Alliance (CSA Star), scudo USA-UE per la privacy (revisionato da TRUSTe) e programma sulla privacy TRUSTe. In genere non è fattibile o ragionevole sotto il profilo economico ottenere questo livello di sicurezza e conformità certificate e controllate con una soluzione realizzata in sede.

16Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 18: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

17Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Utilizzo di software gratuito/open source (FOSS): concetti basilari ed errori comuni

La maggior parte delle organizzazioni fa un ampio uso di software gratuito/open source (FOSS) durante la realizzazione della propria soluzione CIAM. Quasi tutte le infrastrutture e gli stack applicativi oggi utilizzano varie componenti basate su FOSS e disciplinate da una licenza che consente alle aziende di ottenere, condividere e modificare il codice sorgente. Tra gli esempi più rilevanti il sistema operativo Linux, il server web Apache e OpenSSL (un toolkit per la crittografia sicura dei dati). Lo sviluppo di FOSS è più spesso associato a una community aperta di collaboratori e a un processo di convalida da parte della community, che determina quali dei contributi e delle modifiche apportati al codice diventeranno parte effettiva dell'albero di origine principale.

È importante tenere presenti questi concetti fondamentali durante la valutazione di un determinato componente FOSS come scelta adatta a un progetto in sede, di livello enterprise. I team DevOps spesso si concentrano soltanto sulla funzionalità e la qualità effettive di un componente FOSS: fa ciò che ci serve e lo fa bene? Per questi criteri, molti componenti FOSS passeranno la valutazione a pieni voti. Alcuni dei progetti software più ricchi di funzioni, di qualità superiore e più ampiamente utilizzati sono sviluppati come FOSS.

Tuttavia, esistono dei luoghi comuni diffusi riguardo il FOSS, che potrebbero portare a presupposti errati sugli sforzi e i costi associati all'uso di componenti FOSS come parte dell'applicazione o del gruppo dell'infrastruttura nell'ambito di un progetto commerciale più ampio. Questi luoghi comuni sono legati alla natura di base del software libero, descritta sopra.

"Software libero" non significa privo di costi

Se da un lato si può, in genere, scaricare e utilizzare il software senza costi, dall'altro l'esecuzione di componenti FOSS richiede comunque impegno e risorse che hanno un costo. In effetti, il termine "libero" (free in inglese significa sia gratuito che libero) non significa privo di costi, come spiega Richard Stallman della Free Software Foundation spiega: "Il software libero è un software che rispetta la libertà degli utenti e la community. In parole povere, significa che gli utenti hanno la libertà di eseguire, copiare, distribuire, studiare, modificare e migliorare il software. Pertanto, software libero si riferisce alla libertà dello stesso, non al costo."14

Le organizzazioni devono impiegare notevoli risorse nei test e nella distribuzione di ogni nuovo aggiornamento dalla community FOSS e non c'è alcuna garanzia che gli aggiornamenti non modificheranno le funzionalità e la compatibilità sulla quale in genere contate.

DA CONSIDERARE

17Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 19: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

18Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

La community non si occuperà dello sviluppo e della correzione dei bug al posto vostro

Uno dei punti di forza di un modello di sviluppo basato su una community è che svincola i progetti software dall'interesse di uno solo o di pochi individui. La community di sviluppatori ha la libertà di infrangere la compatibilità tra le varie versioni, modificare radicalmente le API, le interfacce o le strutture di dati e abbandonare o aggiungere funzionalità in qualsiasi momento, il tutto senza essere rallentati dalle esigenze dei grandi utenti commerciali, per i quali tali modifiche potrebbero essere difficili da digerire e costose da implementare.

Se questa agilità consente cicli di innovazione straordinariamente più rapidi, può, però, essere anche problematica se l'azienda che utilizza componenti FOSS è effettivamente un grande utente commerciale che necessita di impiegare notevoli risorse nell'implementazione e nel test di aggiornamenti e nuove versioni dei componenti che costituiscono lo stack applicativo. Se la community decide di introdurre una modifica ingente nel codice, che vada a infrangere la compatibilità con altre parti dell'applicazione, allora il costo e l'impegno di rielaborazione (o potenziale risviluppo) dello stack possono essere significativi. Se una tale modifica viene introdotta come parte di una correzione di sicurezza critica, l'azienda potrebbe non avere la possibilità di aspettare a implementare l'aggiornamento, a meno che non accetti il rischio di lasciare che i siti e i dati dei clienti in quel dato momento restino vulnerabili.

Anche se potrebbe essere accettabile non effettuare l'aggiornamento a ogni nuova versione di un componente FOSS, saltare i codici patch e gli aggiornamenti della versione per troppo tempo quasi sempre porta al punto in cui non è più possibile applicare alle versioni più vecchie correzioni di sicurezza e/o di bug di emergenza.

Conformità alle licenze

Al momento della stesura del presente documento, ci sono 83 diverse licenze open source approvate dall'Open Source Initiative e letteralmente centinaia di altre licenze non approvate dall'organizzazione. 15 aziende che utilizzano componenti FOSS devono garantire la conformità a queste licenze e comprendere gli obblighi e, specialmente se ridistribuiscono software open source, le possibili implicazioni sulla propria proprietà intellettuale.

I progetti open source potrebbero cambiare direzione o persino cessare di esistere

I progetti open source possono cambiare per varie ragioni. La community potrebbe decidere di portare il progetto verso una nuova direzione perché le esigenze e i requisiti che inizialmente ne motivavano lo sviluppo sono cambiati. Un disaccordo sulla direzione, sulla tecnologia o le licenze all'interno della community a volte porta a divergenze, il che comporta la creazione di un nuovo progetto e alla biforcazione del codice sorgente. Un esempio specifico sui software di gestione delle identità sono i progetti OpenDN e OpenSSO, originariamente creati da Sun Microsystems e poi diventati la base di un'offerta commerciale di ForgeRock. Successivamente, dopo la modifica di una licenza, sono stati sottoposti a biforcazione e hanno diviso la community.16

18Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 20: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

19Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Opzioni di acquisto

Soluzioni IAM tradizionali

Esistono due tipi di soluzioni per identità commerciali dedicate:

• Tradizionale gestione delle identità e degli accessi (IAM)

• Gestione delle identità e degli accessi dei clienti (CIAM)

È un luogo comune diffuso il fatto che la tecnologia richiesta per il CIAM sia la stessa di quella dell'IAM tradizionale. Le soluzioni IAM tradizionali, chiamate anche IAM per imprese, dipendenti o forza lavoro, sono sistemi IT che garantiscono che solo la forza lavoro o i partner commerciali noti di un'azienda possano accedere alla rete aziendale e alle sue risorse.

Il fatto che, di solito, il sistema IAM tradizionale sia una soluzione pienamente collaudata in sede, porta alcune aziende all'errata supposizione che "dal momento che disponiamo già di questa tecnologia, non può essere così difficile estenderla ai nostri clienti". Alla radice di questo approccio vi è una drastica sottovalutazione delle differenze tra un sistema IAM per la forza lavoro e un sistema IAM per i clienti, nonché della complessità di gestire le identità dei clienti per le proprietà digitali rivolte al pubblico di un'azienda. Un sistema CIAM presenta svariati, e molto più complessi, requisiti rispetto a un sistema IAM per la forza lavoro; di conseguenza, riutilizzare le soluzioni IAM per la forza lavoro può essere un approccio problematico.

Un sistema IAM tradizionale è progettato per facilitare l'accesso dei dipendenti ai sistemi interni e non è in grado di fornire informazioni sulle identità degli utenti. In effetti l'identità viene supposta e i dati avanzati, ad esempio le azioni intraprese da un utente e ciò che influenza il suo percorso e comportamento nella sfera digitale, non possono essere tracciati. Ma le aziende hanno bisogno di questo genere di informazioni per comprendere i loro clienti e competere nel mercato digitale.

Dal punto di vista della sicurezza, questo presupposto di identità rappresenta un rischio. Gli utenti del sistema IAM sono dipendenti noti dell'azienda, il cui accesso, in genere, viene controllato dal reparto delle risorse umane o IT. Per contro, le applicazioni o i programmi che utilizzano soluzioni CIAM, laddove utenti sconosciuti si registrano tramite Internet, non possono né devono presupporre identità. Utenti malintenzionati possono creare account fraudolenti in modo relativamente semplice e anche gli utenti che non hanno cattive intenzioni possono utilizzare dati falsi per la registrazione. Il sistema di gestione delle identità deve essere in grado di tenere conto di questa differenza.

Le soluzioni IAM per i clienti hanno funzioni e requisiti sostanzialmente diversi rispetto ai sistemi IAM per la forza lavoro.

Page 21: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

20Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Un'altra differenza importante tra l'IAM tradizionale e i sistemi CIAM è la capacità di scalare. Persino nelle più grandi organizzazioni, i sistemi IAM per la forza lavoro potrebbero dover gestire decine o centinaia di identità dei dipendenti. Tuttavia, i brand con volumi elevati devono gestire contemporaneamente decine, se non centinaia, di milioni di account dei clienti.

Soluzioni IAM per i clienti

Le piattaforme CIAM dedicate, come Identity Cloud di Akamai, vengono progettate dalle fondamenta, per gestire le identità dei clienti su una scala estremamente vasta e permettere alle aziende di ricavare il massimo valore dai dati dei profili dei clienti.

Le soluzioni CIAM offrono anche customer experience ottimali e senza intoppi, pertanto operazioni come l'accesso, l'autenticazione o la gestione delle preferenze non ostacolano le attività e danno ai consumatori un vantaggio rispetto alla concorrenza. Le tecnologie CIAM soddisfano anche l'esigenza essenziale di proteggere i dati personali sulle reti pubbliche e consentono alle aziende globali di rispettare normative sulla

privacy differenti e in continua evoluzione.

In sede

In modo simile alle opzioni di "creazione", sono disponibili soluzioni CIAM commerciali eseguibili sull'hardware di un'azienda in data center in sede. Questa opzione elimina la necessità di sviluppare effettive funzionalità CIAM, ma restano i costi e gli sforzi associati alla proprietà e all'uso di hardware e strutture, come illustrato prima. Inoltre, non vengono risolti i problemi di business continuity/disaster recovery, affidabilità e potenziali performance, né tantomeno problemi di latenza derivanti da data center fisici insufficienti a eseguire il failover e la distribuzione del traffico.

CIAM in hosting (pseudo-cloud)

Scegliere una soluzione CIAM commerciale basata su cloud consente alle aziende di eliminare questi sforzi e ridurre ulteriormente le complessità. Le aziende dovrebbero approfondire cosa significa quando un fornitore sostiene di essere basato su cloud e di offrire IDaaS (Identity-as-a-Service), un termine spesso usato insieme a queste offerte.

I team tecnici hanno realizzato Identity Cloud di Akamai dalle fondamenta, per gestire le identità dei clienti su una scala estremamente vasta e accertarsi che le aziende ricavino il massimo valore dai dati dei profili dei clienti.

Page 22: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

21Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Molte soluzioni CIAM affondano le proprie radici nell'IAM tradizionale; l'architettura originaria di queste soluzioni è spesso quella appartenente ad applicazioni monolitiche, che le aziende devono installare e utilizzare sul proprio hardware in sede.

Per "cloudificare" queste soluzioni, molti fornitori semplicemente scelgono di ospitarle su un server nel cloud. Se, da un lato, questo concetto ha un vantaggio, ossia quello di consentire l'utilizzo del software sia in sede che su cloud pubblici e privati, dall'altro significa anche che l'architettura intrinseca della soluzione CIAM non è in grado di trarre pieno vantaggio da un ambiente cloud moderno. Questo approccio non si rivelerà all'altezza di funzionalità come la scalabilità elastica, che si adatta ai picchi di traffico o al failover rapido tra istanze e regioni.

Queste soluzioni "pseudo-cloud", in genere, non possono utilizzare totalmente i vantaggi economici delle risorse condivise su un cloud. La loro architettura non è progettata per essere eseguita in un ambiente multitenant altamente modularizzato e distribuito. In genere, duplicano molti componenti funzionali da condividere in software progettati in origine per il cloud.

CIAM basato su cloud (cloud nativo)

Le soluzioni CIAM progettate e sviluppate per l'esecuzione su un cloud moderno sono molto più adatte a trarre pieno vantaggio dal modello di risorse condivise dell'ambiente e dalle economie di scala. Spesso non possono essere distribuite in sede in un ambiente cloud privato.

Questo modello "cloud nativo" esonera le aziende dalla necessità di fornire risorse hardware e di data center o preoccuparsi della scelta di un fornitore di servizi cloud. Consente anche un alto livello di efficienza e ottimizzazione.

L'architettura è importante

Anche per soluzioni cloud native, dovreste chiedere al fornitore di illustrare i dettagli della sua architettura; in che modo ottiene scalabilità, affidabilità e sicurezza; qual è la disponibilità offerta come parte del relativo SLA e qual è l'effettiva disponibilità ottenuta negli ultimi 12-36 mesi.

Considerate questo esempio: nel 2016, in Australia, un'enorme tempesta che si è abbattuta da Brisbane alla costa sud del New South Wales ha causato un fine settimana di inondazioni diffuse ed erosione costiera. I data center che ospitano i server regionali di un fornitore di cloud pubblici sono stati colpiti dall'evento e, di conseguenza, molti dei loro servizi cloud sono stati messi fuori uso, interessando negativamente i clienti.

Una soluzione CIAM in hosting non è la stessa cosa di una soluzione cloud. Potrebbe non scalare per adattarsi ai picchi di traffico o consentire un rapido failover tra istanze e regioni.

o

Page 23: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

22Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Un cliente Akamai in Australia, una delle aziende B2C più grandi dell'area, si serve di questo fornitore di servizi cloud pubblici per gestire la maggior parte dei propri siti di interazione con la clientela e questa interruzione ha pregiudicato pesantemente i suoi sistemi. Anche se il fornitore di servizi cloud ha ripristinato tutto dopo circa sei ore, il cliente ha impiegato diversi giorni per ripristinare completamente i siti.

Uno dei servizi che sostanzialmente non ha risentito degli effetti della tempesta è stato Identity Cloud di Akamai. Ciò che ha permesso ad Akamai un rapido ripristino senza alcuna perdita di dati è stata la sua architettura cloud nativa, progettata pensando alla massima disponibilità a livello globale.

Identity Cloud ha avviato automaticamente un failover su altre aree geografiche per prendere il controllo e reindirizzare il traffico di conseguenza. Non solo è passato a una regione di backup, ma ha anche indicato altre aree ancora funzionanti, come ulteriori fallback in caso di errore del sistema di backup. I dati sulle identità dei clienti del cliente erano già disponibili nelle regioni di failover, come parte della regolare procedura di backup dei dati di Akamai.

Identity Cloud di Akamai è progettato per garantire le funzionalità e soddisfare gli SLA per le performance anche in caso di guasti catastrofici in grado di bloccare i data center e l'alimentazione in più regioni contemporaneamente. Scenari di failover e di backup di dati tra le regioni vengono testati regolarmente e la loro funzionalità viene confermata da un revisore indipendente.

A seguito dell'incidente della tempesta australiana, il cliente ha chiesto ad Akamai una guida su come riprogettare i suoi sistemi onde evitare altri incidenti simili in futuro.

L'importanza della diversità geograficaQuando un'enorme tempesta ha danneggiato i data center di un fornitore di servizi cloud pubblici nel sud dell'Australia, Identity Cloud di Akamai è tornato presto operativo, senza perdere dati.

Page 24: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

23Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Conclusione

Le soluzioni CIAM commerciali hanno qualche vantaggio significativo rispetto ai reparti IT in sede che tentano di realizzare una soluzione autonomamente. Dalla disponibilità e scalabilità globali a SLA garantiti e certificazioni relative alla sicurezza: la competenza, le risorse, la ricerca costante e lo sviluppo derivanti dall'utilizzo di fornitori di terze parti implicano che il vostro team IT può concentrare i suoi sforzi su altre iniziative aziendali chiave.

Le soluzioni CIAM che vengono progettate per utilizzare le funzionalità di un cloud moderno per condividere risorse, fornire una scalabilità elastica, consentire failover e disaster recovery in più regioni offrono IDaaS con un'ampia varietà di funzioni e livelli di sicurezza spesso difficilmente ottenibili con sistemi sviluppati in sede. Al contempo, eliminano la necessità di possedere e gestire strutture di data center e hardware.

Sebbene una gestione delle identità fai-da-te sembrerebbe fattibile, c'è un sostanziale rischio di sottovalutarne gli sforzi, il probabile sottofinanziamento, la mancanza di risorse interne a lungo termine, nonché le competenze per supportare, mantenere e far evolvere la soluzione, al fine di soddisfare i requisiti di mercato e le aspettative dei consumatori in continua evoluzione. I fornitori di soluzioni CIAM commerciali sono maggiormente in grado di tenersi al passo con le modifiche dettate dalla tecnologia, dai consumatori, dai mercati e dalle autorità di regolamentazione, semplicemente perché essi devono per forza evolvere i propri servizi per mantenere concorrenziali e pertinenti le proprie offerte.

Nella maggior parte dei casi, l'opzione di acquisto è più consigliabile rispetto alla creazione, mentre le soluzioni di gestione delle identità pronte all'uso e cloud native sono la scelta migliore per gli obiettivi, le esigenze e le risorse di gran parte delle aziende. Detto questo, le aziende devono valutare le proprie opzioni in base alla propria situazione individuale per determinare quale sia la strada migliore per soddisfare le loro necessità.

Per ulteriori informazioni, visitate il sito akamai.com/ciam o leggete il nostro documento "Checklist per gli acquirenti: le 10 considerazioni fondamentali nella scelta di una soluzione CIAM".

23Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

Page 25: Creare o acquistare? - Akamai€¦ · i dati personali sensibili finiscono nei dati dei nostri profili: dal nome, l'indirizzo, il telefono, il sesso o le informazioni di pagamento

24Creare o acquistare? Una guida per la gestione delle identità e degli accessi dei clienti (CIAM)

FONTI

1) https://www.dynatrace.com/news/blog/how-fast-is-fast-enough-tmobile/

2) Google: Using page speed in mobile search ranking. Gennaio 2018.

3) https://chatbotsmagazine.com/how-with-the-help-of-chatbots-customer-service-costs-could-be-reduced-up-to-30-b9266a369945

4) https://blogs.aspect.com/web-chat-faq-average-costs-vs-handle-time-and-efficiency/

5) https://www.ibm.com/blogs/watson/2017/10/how-chatbots-reduce-customer-service-costs-by-30-percent/

6) https://www.ibm.com/security/data-breach

7) Gonzalez et al. "Information Systems Outsourcing Reasons and Risks". 2010

8) https://www.wrike.com/blog/complete-collection-project-management-statistics-2015/

9) Improving IT Project Outcomes by Systematically Managing and Hedging Risk. Rapporto IDC di Dana Wiklund e Joseph C. Pucciarelli.

10) The Standish Group: Rapporto CHAOS, 2016.

11) GDPR, Art. 22: "Qualsiasi trattamento di dati personali effettuato nell'ambito delle attività di uno stabilimento di un titolare del trattamento o

responsabile del trattamento nel territorio dell'Unione dovrebbe essere conforme al presente regolamento, indipendentemente dal fatto che il

trattamento avvenga all'interno dell'Unione".

12) Microsoft: Total Cost of Ownership (TCO) Calculator; AWS: Total Cost of Ownership (TCO) Calculator

13) https://www.zdnet.com/article/enterprises-learning-to-love-cloud-lock-in-too-is-it-different-this-time/

14) Free Software Foundation: What is free software? The Free Software Definition, https://www.gnu.org/philosophy/free-sw.en.html

15) Open Source Initiative: Licenses by Name, https://opensource.org/licenses/alphabetical

16) http://www.timeforafork.com/

Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365. Per scoprire perché i principali brand del mondo si affidano ad Akamai, visitate il sito https://www.akamai.com/it/it/ o https://blogs.akamai.com/it/ e seguite @AkamaiItalia su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo akamai.com/it/it/locations. Data di pubblicazione: 05/19.