Identity and Access Management as a Service: Promuovere e proteggere le ... · Proteggere le...

13
Identity and Access Management as a Service: Promuovere e proteggere le relazioni digitali

Transcript of Identity and Access Management as a Service: Promuovere e proteggere le ... · Proteggere le...

Identity and Access Management as a Service: Promuovere e proteggere le relazioni digitali

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

2

Ulteriori informazioni

Il nuovo volto del businessLa richiesta di applicazioni da parte degli utenti è in costante aumento e i concorrenti sono già all'opera per soddisfarla. Di fatto:

JP Morgan Chase conta più sviluppatori software di Google e più tecnici di Microsoft.2

Nell'ultimo anno:

• Il 51% dei business ha rilasciato quattro o più applicazioni destinate a clienti esterni.3

• Il 56% dei business ha rilasciato quattro o più applicazioni destinate agli interni.4

Le relazioni digitali oggi promuovono il business. Le applicazioni sono di fatto il fulcro dell'economia aziendale e vengono utilizzate dai clienti per utilizzare prodotti e servizi e da dipendenti, partner e consulenti come punti di riferimento chiave per la produttività.

Per avere successo in questa nuova realtà, l'azienda deve offrire esperienze innovative, intuitive e sicure, capaci di migliorare l'interazione del pubblico con il brand aziendale. Avranno successo coloro che in questo riescono meglio:

un'indagine di Vanson Bourne condotta tra dirigenti di business di livello senior rivela che i leader nell'economia delle applicazioni superano in modo significativo chi resta indietro registrando una crescita del profitto più alta del 68%1

Tuttavia, la questione che si pone a molti è: "Come fare per mantenere il business reattivo riducendo al minimo il rischio per la sicurezza?"

1 CA Technologies. How to Survive and Thrive in the Application Economy, settembre 2014. 2 Anish Bhimani: A Leader in Risk Management 3 CA Technologies, How to Survive and Thrive in the Application Economy, settembre 2014. 4 Ibid

Benvenuti nell'economia delle applicazioni

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

Al giorno d'oggi, ogni azienda dipende dal software e le sfide che si profilano all'orizzonte possono apparire scoraggianti. Uno degli ostacoli più comuni è dato dai limiti di budget, a cui fanno seguito i timori relativi alla sicurezza.

Molte aziende hanno realizzato che proteggere l'identità degli utenti e salvaguardare i dati sensibili è più facile a dirsi che a farsi, soprattutto considerando quanto segue:

3

Le crescenti esigenze di sicurezza del business

Aumento di utenti e applicazioni. La quantità di applicazioni, la velocità di cambiamento e la varietà degli utenti finali non sono mai state così elevate. Per promuovere e proteggere il business, le aziende devono gestire efficacemente le identità della crescente base utenti e l'accesso alle applicazioni appropriate.

Esternalizzazione dell'IT. Per soddisfare il ritmo vertiginoso della richiesta di applicazioni mantenendo contenuti i costi, le aziende si rivolgono a modelli di distribuzione basati sul cloud e adottano con sempre maggiore frequenza servizi offerti da partner e applicazioni di terze parti per migliorare le esperienze digitali che hanno più visibilità. La diversità che caratterizza gli ambienti applicativi ha cancellato i confini aziendali una volta ben definiti introducendo nuove paure associate alla sicurezza.

Molteplicità degli endpoint. Le applicazioni sono ovunque ormai, ma lo stesso vale per i dipendenti, i partner e i clienti che vi accedono. Altrettanto vasta è la gamma di device utilizzati dagli utenti, dai PC ai tablet, dagli smartphone ai device indossabili. Per proteggere il business e garantire il livello di accesso appropriato, è necessario autenticare ogni utente e ogni endpoint.

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

Puntare alla sicurezza semplificata

4

All'aumento del volume e della complessità delle interazioni digitali corrisponde una maggiore criticità della sicurezza delle identità e degli accessi, sia per l'azienda che per l'utente finale. Tuttavia, è impensabile che i costi più elevati costringano un'azienda a scendere a compromessi rispetto alle misure di sicurezza adottate.

Oggi, le funzionalità più semplici e intuitive promuovono l'adozione delle applicazioni. Se per autenticarsi un cliente deve superare ostacoli complessi, non esiterà a rivolgersi altrove. Analogamente, se un dipendente, un partner o un consulente deve destreggiarsi tra più login per accedere ai servizi essenziali, si avrà un rapido aumento della frustrazione a discapito della produttività.

In una cultura in cui la sicurezza è assolutamente prioritaria e la user experience è ciò a cui tutti mirano, l'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno, sia on-premise che nel cloud, in base alla propria identità, al ruolo e ai diritti associati.

L'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno.

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

5

Identità: il nuovo perimetro Come garantire quindi livelli di sicurezza adeguati in un'economia delle applicazioni così complessa e in rapida evoluzione? La risposta va individuata in un servizio centralizzato di Identity and Access Management (IAM). Questo approccio garantisce che tutte le funzioni correlate all'identità, ad esempio autenticazione e autorizzazioni, siano gestite coerentemente dall'azienda ed eseguite in maniera affidabile su diversi canali.

Rispettando i trend registrati, molte aziende hanno iniziato ad adottare le soluzioni IAM come servizio cloud in hosting per le sue qualità di convenienza, flessibilità ed elasticità.

Questo modello consente di ottenere in tempi rapidi funzionalità di sicurezza IAM di livello enterprise, senza dover distribuire o gestire la complessa infrastruttura IT associata in genere alle soluzioni on-premise.

Aspetti che promuovono l'adozione di soluzioni IAM nel cloud LE SoLUzIonI IAM BASATE SUL CLoUD ConSEnTono DI:

• Espandere o contrarre i servizi di identità in base alle esigenze correnti.

• Ridurre la pressione imposta su costi e risorse. Il modello basato sul cloud elimina la necessità di investire in hardware, strutture, specialisti della sicurezza e altre costose infrastrutture IT necessarie per supportare le soluzioni on-premise.

• Velocizzare la release di nuovi servizi di business con un servizio IAM centralizzato e coerente per applicazioni on-premise e basate sul cloud.

Ulteriori informazioni

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

Considerazioni chiave su IAM per dipendenti, consulenti, partner e clienti La scelta di un servizio IAM basato sul cloud offre un insieme completo di funzionalità che agevola la gestione delle identità degli utenti finali per l'intero ciclo di vita dell'accesso, inclusi:

Procedure di onboarding semplificate: essendo la prima interazione dell'utente con un'applicazione, il processo di registrazione può semplificare l'intera esperienza. Un onboarding troppo complesso può produrre livelli di abbandono molto elevati, soprattutto nei clienti che hanno più opzioni. Procedure semplificate, che ad esempio prevedono l'utilizzo di credenziali già esistenti (registrazione tramite social network) e attività da svolgere in pochi passaggi, aiutano a ridurre il numero di azioni che l'utente deve intraprendere.

Provisioning automatico delle autorizzazioni: a seconda dei diritti di gruppo assegnati a un utente, quest'ultimo è autorizzato ad accedere a determinati servizi e livelli applicativi. Il provisioning automatico delle autorizzazioni consente l'accesso immediato ai servizi appropriati, che siano on-premise o su cloud pubblici o privati.

Single Sign-On (SSO) lineare: dipendenti e clienti richiedono spesso l'accesso a una vasta gamma di applicazioni SaaS e on-premise. In questi casi è bene offrire un'esperienza SSO lineare che faciliti lo spostamento tra più applicazioni, domini organizzativi e siti/servizi di partner. Ciò è possibile tramite la federazione basata su standard, con supporto per SAML, oAuth, WS Fed, WS Trust, openID e openID Connect.

Gestione degli utenti e controlli self-service delle identità centralizzati: i diritti assegnati agli utenti sono in continuo mutamento. I dipendenti vengono promossi, l'acquisizione di un'azienda implica l'introduzione di un nuovo gruppo di applicazioni e servizi, inoltre le applicazioni vengono aggiornate regolarmente per migliorare e incrementare le relazioni digitali esistenti. Per ogni evento è necessario gestire l'identità dell'utente. I controlli centralizzati consentono di aggregare gli utenti e di gestire

i diritti sulle applicazioni on-premise e nel cloud.  Inoltre, i controlli self-service, quali il ripristino delle password, gli aggiornamenti del profilo e le richieste di accesso, automatizzano i processi che una volta erano manuali, riducendo drasticamente le richieste di assistenza e promuovendo una maggiore efficienza.

Offboarding automatico: quando un account viene sospeso, un dipendente lascia l'azienda o scade l'abbonamento a un servizio, il deprovisioning automatico riduce le operations amministrative e protegge i dati impedendo accessi non autorizzati.

Guarda il webinar

6

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Proteggere le attività degli utenti

Strong authentication

Single Sign-on

Casi d'uso di IAMaaS

Informazioni su CA Technologies

L'adozione di IAM as-a-Service combina tre aree funzionali critiche che aiutano a gestire il ciclo di vita completo dell'identità. Associando i vantaggi operativi del modello di distribuzione cloud con i servizi IAM di classe enterprise, è possibile introdurre rapidamente servizi di sicurezza flessibili, mantenendo il controllo necessario sugli utenti e sul loro accesso alle applicazioni nel cloud e on-premise.

7

Gestione dell'intero ciclo di vita dell'identità con IAM as-a-Service

Protezione delle attività degli utenti con l'Identity Management

Protezione delle applicazioni critiche con la strong authentication

Promozione della praticità tramite Single Sign-On

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Proteggere le attività degli utenti

Strong authentication

Single Sign-on

Casi d'uso di IAMaaS

Informazioni su CA Technologies

8

Protezione delle attività degli utenti con l'Identity Management

Le applicazioni e il numero di utenti sono in aumento. non è insolito che le operations gestiscano una base di milioni di clienti e/o dipendenti, partner e consulenti nell'ordine delle centinaia di migliaia. IAM as-a-Service consente l'Identity Management in modo centralizzato, dalla creazione dell'account, all'assegnazione dei diritti di accesso e alle richieste di accesso sul campo, fino alla gestione degli attributi utente correlati.

CA Identity Manager SaaS FuNzIONI:

Sincronizzazione con repository di identità

Provisioning di app on-premise e nel cloud

Gestione degli utenti self-service

Richieste di accesso semplificate e procedure di approvazione automatiche

Deprovisioning automatico

Visualizza data sheet

Portale dei partner

Salesforce.com

Google

Self-service

CA Identity Manager SaaS

utenti Amministratori di CA Technologies

Dipendente

Cliente

Partner

Amministratore sicurezza

Amministrazione dell’utente

Manutenzione dell'infrastruttura

Policy e configurazioni

Esempi di provisioning

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Proteggere le attività degli utenti

Strong authentication

Single Sign-on

Casi d'uso di IAMaaS

Informazioni su CA Technologies

9

Protezione delle applicazioni critiche con la strong authentication

Per garantire la sicurezza, i reparti IT non possono più definire un perimetro di rete netto, né fare affidamento su semplici credenziali basate su nome utente e password. Gli utenti, le informazioni e punti di accesso da proteggere sono aumentati. Con la presenza online di dati critici e applicazioni, le funzioni di strong authentication diventano strategiche per proteggere e promuovere il business, ma vanno applicate in modo pratico e senza rischi, così da non complicare la user experience nel suo complesso.

CA Advanced Authentication SaaS FuNzIONI:

Domande e risposte di sicurezza, password temporanee tramite SMS/e-mail e credenziali software a due fattori con sicurezza brevettata

Supporto roaming per device mobile

Analisi del rischio e autenticazione adattiva

Identificazione dei device e geolocalizzazione

1. Richiesta di accesso

4. Risposta di autenticazione

2. Richiesta di autenticazione

CA Advanced Authentication SaaSAzienda

App SaaS

VPn

App on-premise

3. Dialogo di autenticazione(include la valutazione del rischio e/o le credenziali di strong authentication)

Visualizza data sheet

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Proteggere le attività degli utenti

Strong authentication

Single Sign-on

Casi d'uso di IAMaaS

Informazioni su CA Technologies

10

Promozione della praticità tramite SSo

Per servire al meglio clienti e dipendenti, l'azienda offre una vasta gamma di applicazioni on-premise, nel cloud e tramite partner. Per gli utenti ciò può significare un insieme variegato di identità da utilizzare per accedere ai servizi. L'esperienza ottimale è invece data da una procedura SSo semplificata, in cui gli utenti accedono una sola volta e la prova della loro autenticazione e gli attributi correlati sono quindi condivisi in modo sicuro con i servizi associati, senza richiedere alcuna ulteriore azione da parte dell'utente finale.

CA Single Sign-on SaaS FuNzIONI:

Federazione basata su standard

Traduzione di token

Provisioning just-in-time

Integrazione con soluzioni e servizi basati sul cloud e on-premise

Visualizza data sheet

App SaaS

App aziendaliStandard di federazione App

on-premise

AD, LDAP, uNIX, MF ecc.

• SAML 1.1, 2.0• OpenID• OpenID Connect

• OAuth 2.0• WS-Fed• WS-Trust

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

11

IAM-as-a-Service: Esempio di caso di utilizzo relativo ai dipendentiI seguenti scenari illustrano come utilizzare il servizio IAM basato sul cloud all'interno dell'azienda per garantire ai dipendenti l'accesso pratico e sicuro alle applicazioni destinate ai clienti e ai dipendenti stessi.

Accesso remoto

In sede/sulla rete

Dipendente• Accesso al portale web

• Strong authentication opzionale per l'accesso al portale o la selezione di applicazioni a rischio più elevato

• Accesso automatico tramite login al dominio

• Sincronizzazione tra AD/LDAP, IAMaaS e SSO on-premise

Accesso

App SaaS di esempioAccesso

Integrated Windows Authentication (IWA)

Esempi di applicazioni protette con soluzione SSO/WAM on-premise

Scenario 2: Accesso remotoPiù tardi, quella stessa sera, lo stesso dipendente lavora in remoto da casa, accedendo a un portale web e inserendo le informazioni di accesso. Poiché opera in remoto e utilizza un device mobile, gli viene chiesto di completare ulteriori moduli di autenticazione. Una volta ottenuta la convalida, il dipendente può accedere al set appropriato di applicazioni on-premise e SaaS.

Scenario 1: In sede/sulla reteUn dipendente è online nella rete aziendale. Inserendo il normale login Windows, può immediatamente accedere a una serie di applicazioni on-premise e SaaS. Tutto ciò è possibile grazie a una combinazione di SSO on-premise e federazione basata sul cloud.

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

App aziendali

On-premise

Cliente

Marketing

12

IAM-as-a-Service: Esempio di caso di utilizzo relativo ai clientiIl seguente esempio illustra l'uso dell'iniziativa Bring Your Own Credentials (credenziali dei social network), una strategia di onboarding ideale per le interazioni a basso rischio.

Accesso con identità social Il cliente evita il convenzionale processo di registrazione a un'applicazione utilizzando un'identità social già esistente come ad esempio quella Facebook o Google. Abilitando un processo di onboarding privo di difficoltà come questo, l'azienda aumenta il tasso di registrazione, immette un maggior numero di potenziali clienti nella parte più ampia dell'imbuto delle vendite e semplifica l'end-user experience.

Economia delle applicazioni

Esigenze di sicurezza

Impegno per la semplicità

Identità: il nuovo perimetro

Considerazioni chiave su IAM

Gestione del ciclo di vita delle identità

Casi d'uso di IAMaaS

Informazioni su CA Technologies

© Copyright CA Technologies 2014. Tutti i diritti riservati. Questo documento viene fornito a solo scopo informativo e non costituisce alcun tipo di garanzia. I case study qui presentati si basano su esperienze e utilizzi specifici dei clienti, pertanto i risultati effettivi possono variare. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS200-137725

CA Technologies (nASDAQ: CA) crea software che promuove l'innovazione all'interno delle aziende, consentendo loro di sfruttare le opportunità offerte dall'economia delle applicazioni. Il software rappresenta il cuore di qualsiasi business, in ogni settore. Dalla pianificazione allo sviluppo, fino alla gestione e alla sicurezza, CA Technologies lavora con le aziende di tutto il mondo per cambiare il nostro modo di vivere, interagire e comunicare, in ambienti mobile, cloud pubblici e privati, distribuiti e mainframe. Per ulteriori informazioni, visitare il sito ca.com/it.

Informazioni su CA Technologies CA Secure Cloud è la soluzione IAM as-a-Service di CA Technologies leader di mercato, dotata di potenti funzionalità per l'Identity Management, l'Advanced Authentication e il Single Sign-on che consentono all'azienda di ridurre i rischi legati alla sicurezza e promuovere al contempo una end-user experience positiva.

Sfruttando questo modello di servizio cloud, l'azienda può anticipare le richieste dell'economia delle applicazioni ampliando l'offerta come necessario ed estendendo all'intera azienda, sia on-premise che nel cloud, la potente sicurezza offerta dalle soluzioni IAM.

Si tratta di sistemi collaudati presso migliaia di siti di clienti in tutto il mondo, in settori, dimensioni aziendali e modelli di utilizzo diversificati.

" In un test, CA Secure Cloud ha consentito a un nostro team di conseguire in tre soli giorni risultati che avrebbero richiesto almeno due mesi di realizzazione, installazione, configurazione e collaudo se fosse stato adottato un approccio on-premise".

– Drew Koenig, Presidente, CA Security Global user Community

Per ulteriori informazioni, contattare il contatto sales di CA Technologies di riferimento o visitare il sito web.