L’Identity Access Manager e la gestione delle identità digitali
Identity Access Manager: chi è e di cosa si occupa
Con l’avvento di strumenti di gestione dei dati come il Cloud o il Sistema Pubblico di Identità Digitale, SPID, si sono moltiplicate le figure professionali che si occupano di gestire in modo sicuro queste informazioni, prevenendo attacchi hacker, data breach, perdite o danneggiamenti e permettendo agli utenti di effettuare gli accessi ai propri profili in modo sicuro.
Tra queste figure ricordiamo l’Identity Access Manager (IAM), il professionista che si occupa del processo di Identity Access Management, cioè la gestione degli accessi ai portali digitali. Tale gestione permette agli individui - con identità digitale - di disporre di un adeguato livello di accesso ai database online1, grazie ai quali è possibile gestire le proprie informazioni e svolgere numerose attività.
L’Identity Access Manager si occupa anche di definire e gestire i ruoli degli utenti: a seconda della tipologia di autorizzazione concessa, ognuno potrà accedere a una serie di dati con i quali potrà effettuare un certo tipo di operazioni.
Oltre a identificare e autenticare gli accessi effettuati da esseri umani, l’Identity Access Manager controlla anche gli accessi effettuati da entità altre (come bot, smart object ed elementi di IoT). Questo controllo è importante nella misura in cui queste entità possono accedere alle applicazioni corporate, alle risorse e ai servizi aziendali.
Al fine di rendere più sicuro il network aziendale, l’Identity Access Manager, può impostare domande di sicurezza, password usa e getta o fattori di identificazione personali. In tal modo si riduce sia il rischio di accessi non autorizzati sia il rischio di compromissione delle chiavi di accesso, in più gli utenti non sono tenuti a ricordare innumerevoli password diversificate.
Un efficace sistema di Identity Access Management permette, dunque, di evitare eventi avversi quali concedere a un utente degli accessi superiori a quelli necessari per poter svolgere il proprio lavoro o ritardare l’eliminazione dei privilegi per coloro che non hanno più rapporti con l’azienda.
Il sistema di Identity Access Management è ulteriormente importante per poter essere definibili come GDPR Compliant, cioè per poter essere identificati come un’azienda che rispetta le normative privacy previste da tale regolamento.
Il processo di Identity Access Management solitamente è costituito da quattro item:
- Directory dei dati personali, al fine di identificare i differenti utenti;
- Tool specifici che permettono di aggiungere, modificare o eliminare i dati presenti nella directory;
- Sistema di gestione dei privilegi, al fine di regolare i singoli accessi e le operazioni effettuabili;
- Sistema di controllo e reportistica che fornisce informazioni utilizzabili per migliorare i processi di sicurezza interni, riducendo i rischi.
Identity Access Manager: principali vantaggi del suo lavoro
L’operato dell’Identity Access Manager può apportare numerosi vantaggi all’azienda, tra i quali i più comuni sono i seguenti2:
- Potenziamento della sicurezza IT, impostando limiti alle tipologie di utenti che possono accedere alle informazioni interne e impostando degli orari predefiniti per tali accessi;
- Maggiore conformità alle normative privacy, implementando ulteriori step di sicurezza nel caso i dati trattati fossero ritenuti particolarmente sensibili;
- Maggiore produttività, poiché aumentando la sicurezza si riducono le barriere che limitano la produttività (come la disponibilità di informazioni utili al proprio lavoro, indipendentemente dalla sede in cui ci si trova e in modo tempestivo, evitando attese);
- Costi IT ridotti, poiché si standardizzano e automatizzano i processi di autenticazione.
Identity Access Manager: trend possibili
Il perimetro aziendale è sempre più liquido: l’azienda non è più limitata alle pareti della sede fisica ma si espande grazie alla tecnologia e ai servizi digital. Pertanto anche il processo di Identity Access Management dovrà andare di pari passo, adattandosi e seguendo i relativi trend.
I principali trend del momento, favoriti dall’Artificial Intelligence e dal Machine Learning, risultano essere i seguenti3:
- Cloud IAM e Managed Services, utili per riuscire a gestire efficacemente gli accessi effettuati dal personale che si trova in smart working, per esempio, rendendo il processo trasparente e monitorando l’attività di tali utenti riuscendo a identificare tempestivamente eventuali attività dannose;
- Identità decentralizzate, cioè soluzioni innovative per convalidare l'identità degli utenti che effettuano gli accessi senza ledere la rispettiva privacy;
- Accesso just-in-time, per garantire gli accessi unicamente per il tempo strettamente necessario a svolgere il proprio task, fornendo solamente le informazioni utili a tal fine.
Fonti
1.Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali, cybersecurity360.it
2.Definizione di gestione delle Identity Access Management (IAM), cisco.com
3.Gestione degli accessi: cos’è lo IAM e quali sono i benefici per la Business Continuity, riskmanagement360.it