Che cosa è un software IAM (Identity and access management)?

Articoli

  • IAM
  • identity access management

Che cosa è un software IAM (Identity and access management)?

Un software di gestione delle identità e accessi (IAM – Identity and Access Management) è uno strumento che definisce chi sono gli utenti che possono accedere ad una rete e cosa possono fare, vedere ed usare.

Il principio è quello dell’addetto alla sicurezza in aereoporto: il software IAM è la sua versione digitale e si preoccupa di verificare la tua identità e se puoi entrare nel paese. Con l’unica differenza che non solo controlla se puoi entrare in un particolare stato ma anche in quali regioni, provincie o comuni. In questo modo contribuisce a garantire la protezione e la sicurezza delle persone che vivono al suo interno. Nel nostro caso le persone sono dati e informazioni aziendali che vanno protette e non rese accessibili a chiunque.

Immagine decorativa. Impronta digitale sul tasto "Enter" di una tastiera.

immagine proveniente da Pixabay

Utilizzando termini più tecnici un software IAM gestisce le identità di gruppi di utenti e i privilegi di accesso al sistema per ognuna delle identità create. La sua ragione d’esistenza è la necessità di migliorare la sicurezza dei dati aziendali. Oramai con la sempre più ampia diffusione dei software cloud non è più possibile isolare l’azienda fisicamente e questo comporta criticità e vulnerabilità. Gli utenti stessi diventano bersaglio di attacchi allo scopo di rubare le credenziali di accesso e di conseguenza diventano necessarie policy e strumenti al fine di gestire le identità e gli accessi ad una rete. Basti pensare che l’82% delle violazioni avviene rubando le credenziali agli utenti perchè le password utilizate sono deboli o ripetute.

La gestione delle identità con i software IAM

In primis: che cos’è un’identità digitale? È l’insieme dei dati e delle informazioni raccolte all’interno di una rete che definiscono una persona reale. Esse sono il cardine su cui si basa la successiva fase di gestione di autorizzazioni ed accessi al sistema. Infatti una volta autenticata la sua versione digitale, la persona fisica può utilizzare le risorse appropriate (applicazioni o dati) quando ne ha bisogno, con i dispositivi che preferisce e da dove vuole.

La gestione dell’identità digitale nasce con l’inserimento nell’organizzazione della persona. Cresce subendo cambiamenti agli accessi o revoche a nuove informazioni e giunge alla sua morte con l’uscita dall’organizzazione. Durante tutto questo periodo le criticità sono molteplici e l’identità digitale va gestita in modo che non crei vulnerabilità nel sistema. Sopratutto perché le conseguenze possono essere gravi: perdita di dati e data breach infatti stanno diventando sempre più comuni, pericolosi e i danni provocati sono sempre più esosi per le organizzazioni. Dalla perdita di reputazione, al costo per verificare l’integrità dei dati fino alle eventuali sanzioni per violazione della GDPR. Queste sono solo alcune delle possibili conseguenze di una gestione della sicurezza non appropriata.

Per questi motivi siamo passati dal dove al chi, non è più importante solo sapere dove si trovano le risorse e blindarle. Anzi. Diventa sempre più rilevante l’utente che ne ha accesso e la sua protezione. Questo perché proteggendo l’accesso miglioramo conseguentemente anche la sicurezza dei dati.

Cosa vuol dire gestire gli accessi in ambito IAM?

Gestire gli accessi con un software IAM vuol dire stabilire le autorizzazione alla varie risorse digitali dell’organizzazione sulla base dell’identità digitale di chi ne richiede l’accesso. In questo modo si garantirà all’utente l’accesso alle risorse necessarie per il suo lavoro migliorando anche la sua produttività. Basta pensare al fatto che per il reparto IT non sarà più necessario ricreare le credenziali ogni volta che qualcuno le perderà o dimenticherà, non sarà più necessario ripetere per ogni persona il processo di provisioning e ogni nuovo arrivato nell’organizzazione avrà subito la capacità di essere operativo al 100% da subito.

Ci sono due metodi per stabile le due tipologie di accesso: totale o basato sul ruolo.

Nel primo caso l’utente ha accesso totale al sistema e può apportare ogni genere di modifica. Viene riservato agli utenti come gli ammistratori o gli sviluppatori per i quali una limitazione agli accessi potrebbe solo rivelarsi un problema. Di conseguenza questi sono gli account più importanti e che vanno protetti anche con delle policy di sicurezza aggiuntive.

Nel secondo caso invece vengono stabiliti dei privilegi di accesso delimitati dal ruolo o dal lavoro. Ciò consente di poter replicare il processo di autorizzazione con un click per un nuovo utente con lo stesso ruolo e un miglioramento della produttività per gli Amministratori di Sistema. In questo modo infatti dovranno solo decidere quali autorizzazioni stabilire per il ruolo e non per ogni singolo utente. Questo vale per la creazione di nuovi utenti, per le modifiche come revoche o creazione di ulteriori accessi e per la cancellazione una volta che saranno usciti dall’organizzazione.

Vuoi conoscere meglio i software IAM e sapere quali vantaggi apportano? Contattaci compilando il form.