Aggiornamenti recenti Ottobre 10th, 2024 4:01 PM
Ott 25, 2023 Marina Londei Approfondimenti, Tecnologia 0
Con l’avvento del cloud e degli ambienti ibridi una delle sfide principali delle aziende è diventata la gestione dell’identità e degli accessi utente. La presenza di più ambienti cloud ha portato a una frammentazione dei prodotti di Identity and Access Managamenet (IAM): ogni ambiente propone una propria soluzione che non si integra con le altre.
Bisogna anche considerare che i sistemi legacy sono ancora profondamente radicati in molte organizzazioni ed è impossibile procedere con una sostituzione totale immediata.
Con l’aumento dei servizi di gestione delle identità sui diversi ambienti cloud è molto più difficile avere visibilità di utenti e accessi per mitigare i rischi e applicare policy efficaci; è necessario quindi che le imprese si affidino a delle soluzioni che possano integrare e completare quelle esistenti eliminando la frammentazione.
Per risolvere il problema della varietà di soluzioni e semplificare la gestione degli accessi, Bob Slocum, esperto di cybersecurity e autore per Security Intelligence, propone l’identity fabric, un layer che mira a ridurre il gap tra i sistemi legacy di gestione delle identità e le moderne soluzioni basate sul cloud.
L’identity fabric usa l’orchestrazione per integrare e migliorare le soluzioni esistenti invece di sostituirle, creando ambienti di controllo dell’identità completi e meno complessi.
L’implementazione di questa soluzione segue tre step fondamentali: il primo consiste nell’eliminare i silo dei diversi sistemi creando una directory autorevole e indipendente dai vendor che unifica le altre directory e diventa l’unica “fonte di verità” per il controllo dell’identità; il secondo prevede l’estensione dei moderni meccanismi di autenticazione alle applicazioni legacy; infine, occorre incorporare l’approccio di autenticazione comportamentale basata sul rischio per valutare il livello di pericolo di ciascun accesso.
Grazie all’orchestrazione l’identity fabric diventa il collante tra il “vecchio” e il “nuovo”. L’approccio permette di seguire un processo decisionale più intelligente e semplifica le operazioni di onboarding e offboarding.; inoltre, consente di creare criteri di sicurezza coerenti, alleggerendo il carico degli amministratori e automatizzando i processi in modo rapido.
Una gestione efficiente delle identità permette di far coesistere le applicazioni legacy e quelle moderne, garantendo al contempo maggiore sicurezza e riducendo il lock-in dei vendor. Seguire l’approccio dell’identity fabric semplifica il controllo dell’identità riducendo in maniera significativa i rischi anche negli ambienti più frammentati e complessi.
Ott 31, 2023 0
Apr 26, 2023 0
Apr 12, 2023 0
Feb 17, 2023 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 09, 2024 0
Ott 03, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...