Aggiornamenti recenti Maggio 10th, 2024 2:00 PM
Ott 25, 2023 Marina Londei Approfondimenti, Tecnologia 0
Con l’avvento del cloud e degli ambienti ibridi una delle sfide principali delle aziende è diventata la gestione dell’identità e degli accessi utente. La presenza di più ambienti cloud ha portato a una frammentazione dei prodotti di Identity and Access Managamenet (IAM): ogni ambiente propone una propria soluzione che non si integra con le altre.
Bisogna anche considerare che i sistemi legacy sono ancora profondamente radicati in molte organizzazioni ed è impossibile procedere con una sostituzione totale immediata.
Con l’aumento dei servizi di gestione delle identità sui diversi ambienti cloud è molto più difficile avere visibilità di utenti e accessi per mitigare i rischi e applicare policy efficaci; è necessario quindi che le imprese si affidino a delle soluzioni che possano integrare e completare quelle esistenti eliminando la frammentazione.
Per risolvere il problema della varietà di soluzioni e semplificare la gestione degli accessi, Bob Slocum, esperto di cybersecurity e autore per Security Intelligence, propone l’identity fabric, un layer che mira a ridurre il gap tra i sistemi legacy di gestione delle identità e le moderne soluzioni basate sul cloud.
L’identity fabric usa l’orchestrazione per integrare e migliorare le soluzioni esistenti invece di sostituirle, creando ambienti di controllo dell’identità completi e meno complessi.
L’implementazione di questa soluzione segue tre step fondamentali: il primo consiste nell’eliminare i silo dei diversi sistemi creando una directory autorevole e indipendente dai vendor che unifica le altre directory e diventa l’unica “fonte di verità” per il controllo dell’identità; il secondo prevede l’estensione dei moderni meccanismi di autenticazione alle applicazioni legacy; infine, occorre incorporare l’approccio di autenticazione comportamentale basata sul rischio per valutare il livello di pericolo di ciascun accesso.
Grazie all’orchestrazione l’identity fabric diventa il collante tra il “vecchio” e il “nuovo”. L’approccio permette di seguire un processo decisionale più intelligente e semplifica le operazioni di onboarding e offboarding.; inoltre, consente di creare criteri di sicurezza coerenti, alleggerendo il carico degli amministratori e automatizzando i processi in modo rapido.
Una gestione efficiente delle identità permette di far coesistere le applicazioni legacy e quelle moderne, garantendo al contempo maggiore sicurezza e riducendo il lock-in dei vendor. Seguire l’approccio dell’identity fabric semplifica il controllo dell’identità riducendo in maniera significativa i rischi anche negli ambienti più frammentati e complessi.
Ott 31, 2023 0
Apr 26, 2023 0
Apr 12, 2023 0
Feb 17, 2023 0
Mag 10, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 10, 2024 0
A partire dallo scorso gennaio e fino a metà marzo, MITRE...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 10, 2024 0
Microsoft ha deciso di gestire le vulnerabilità DNS...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...