IAM, PAM, IGA, IM e AM facciamo ordine

Articoli

  • IAM

IAM, PAM, IGA, IM e AM facciamo ordine

IAM, IGA, PAM, IM e AM sono acronimi che indicano software di sicurezza informatica dedicati alla gestione di identità, privilegi d’accesso e provisioning. Per chi non è esperto nel campo, queste sigle possono sembrare un vero e proprio labirinto all’inizio. Tuttavia, è fondamentale comprendere che non rappresentano la stessa cosa.

IAM (Identity and Access Management)

La Gestione delle Identità e degli Accessi (IAM) è un insieme di tecnologie che regola autenticazioni, autorizzazioni, gestione delle identità, analisi e monitoraggio all’interno di un’organizzazione. IAM è composta da due parti principali: la Gestione delle Identità (IM) e la Gestione degli Accessi (AM). Inoltre quello che gestisce può essere suddiviso in 5 funzioni:

  • L’autenticazione garantisce che gli utenti dimostrino di essere chi dichiarano di essere.
  • L’autorizzazione garantisce che gli utenti, una volta autenticati, abbiano accesso solo alle risorse a cui hanno diritto.
  • L’amministrazione permette di gestire il ciclo di vita dell’identità e degli accessi degli utenti secondo le politiche aziendali.
  • L’analisi permette di rilevare gli accessi impropri e valutare le necessità di risk assessment.
  • L’audit verifica la correttezza delle autorizzazioni assegnate e il rispetto delle policy e delle procedure aziendali.

IM (Identity Management)

All’interno delle tecnologie IAM possiamo individuare infine due rami distinti: quelli dedicati esclusivamente alla gestione delle identità (IM) e quelli concentrati solo sugli accessi (AM).

Le prime si concentrano sulla registrazione delle identità degli utenti e la verifica della loro identità quando accedono alle risorse.

AM (Access Management)

Nel secondo caso invece i sistemi di Access Management si occupano di garantire l’accesso alle risorse e di effettuare controlli sugli accessi stessi.

IGA (Identity and Governance Administration)

I sistemi di Identity Governance and Administration (IGA) fanno un passo in più rispetto a quelli di IAM. Sono una combinazione di software per la gestione degli accessi e delle identità, con l’obiettivo di garantire l’applicazione delle policy e delle normative durante il processo.

In un modello ideale, un software di IGA comprende le funzioni di un software IAM, ma in più permette di controllare l’aderenza alle policy dei processi implementati.

PAM (Privileged Account Management)

Il PAM (Privileged Account Management) è una tecnologia progettata per fornire accessi, anche temporanei a persone che dispongono di credenziali privilegiate. Immagina il caso di un amministratore di sistema che necessita di accedere a una macchina per effettuare una manutenzione.

In questo contesto, il PAM interviene fornendo credenziali temporanee con una durata predefinita e il privilegio minimo possibile consentendo alla persona di eseguire le azioni di manutenzione necessarie al contempo minimizzando i rischi di sicurezza. Al termine del periodo stabilito, le credenziali vengono automaticamente cancellate.

In conclusione, mentre le sigle IAM, IGA, PAM, IM e AM possono sembrare simili e intercambiabili, ognuna di esse rappresenta un aspetto specifico della sicurezza informatica aziendale legata all’accesso alle risorse digitali. Comprendere le differenze tra di loro è fondamentale per implementare una strategia di sicurezza informatica completa e robusta che protegga le risorse dell’organizzazione dagli attacchi e dalle minacce esterne e interne.