IGA
IDENTITY GOVERNANCE & ADMINISTRATION
IGA – Identity Governance & Administration
Identity Governance & Administration (IGA) è comunemente definita come “l’orchestrazione centralizzata, basata su policy, della gestione dell’identità degli utenti e del controllo degli accessi“.
La governance delle identità aiuta a supportare la sicurezza IT nel suo complesso e la conformità normativa.
La Soluzione Identity Manager di One-Identity, proposta e implementata da S2E, permette ai nostri clienti di rispondere agevolmente alle seguenti domande:
- Come gestire il provisioning e il deprovisioning dell’accesso in modo accurato ed efficiente?
- Come fare a rimanere conforme con le regole interne e le normative?
- Cosa fare per mantenere il proprio team IT non sopraffatto dalle richieste di accesso alle varie applicazioni?
Le aziende hanno ormai una complessa rete di applicazioni e di accessi difficile da comprendere e ancora più difficile da gestire.
Una soluzione IGA è molto utile e funzionale per:
- Automatizzare i flussi di lavoro
- Gestire i permessi in base ai ruoli
- Rimanere conforme alle regole e alle normative
- Scalare con l’organizzazione
Un progetto IGA è impegnativo sia per il periodo di implementazione che per la riorganizzazione dei processi che inevitabilmente comporta.
Ci sono alcune domande che ogni azienda dovrebbe porsi prima di intraprendere questa strada e a cui S2E può aiutare a rispondere grazie alla grande esperienza acquisita presso vari clienti, appartenenti ai più svariati settori:
#1: La mia organizzazione è abbastanza grande per una soluzione di governance e amministrazione dell’identità?
Molto dipende dal numero di utenze gestite, dal turn over aziendale e dal numero di applicazioni utilizzate, ma, in qualsiasi organizzazione, indipendentemente dalle dimensioni, dipende dal numero di richieste che l’IT deve gestire. Le grandi organizzazioni hanno più richieste rispetto a una PMI a causa di una forza lavoro più ampia, che può sopraffare rapidamente un reparto IT.
Con una soluzione IGA, è possibile automatizzare i flussi di lavoro che aiuteranno l’IT con il provisioning per ruolo, approvazioni in blocco, creazione di ruoli e altro ancora. Questi processi automatizzati potrebbero non risolvere tutti i problemi dell’IT, ma aiuteranno decisamente a gestire le richieste di accesso in modo efficace ed efficiente. Inoltre, indipendentemente dalle dimensioni dell’azienda, bisognerebbe chiedersi quanto sia importante la sicurezza per la propria organizzazione. Se ci si preoccupa per la sicurezza, allora è opportuno preoccuparsi anche del rischio correlato alle utenze e agli accessi.
#2: Quale è il Business Case?
È necessario verificare i propri obiettivi di business, sia presenti che futuri, e decidere se l’Azienda abbia bisogno di una soluzione di gestione delle identità e quali siano i casi d’uso da affrontare e con quali priorità.
Se si decide che una soluzione IGA sia la strada da percorrere, è opportuno preparare e presentare un business case strutturato che tenga conto dei benefici attesi nel tempo e dei costi relativi, in base alle priorità.
I Consulenti S2E hanno l’esperienza e la preparazione per supportare i propri clienti nella elaborazione e stesura di un business case che valuti costi e benefici dei vari scenari ipotizzabili.
#3: L’automazione aiuterà?
Perché non approfittare del risparmio di tempo e denaro consentita dall’automazione dei task automatizzabili? Come parte delle policy IAM o degli esercizi di creazione dei ruoli, sarebbe opportuno avere ruoli definiti e diritti di accesso alle applicazioni legate a tali ruoli.
Con l’automazione consentita dalla piattaforma IGA Identity Manager, ogni volta che a qualcuno viene assegnato un determinato ruolo, questo verrà automaticamente rilasciato per tutte le applicazioni associate. Un altro modo in cui l’automazione aiuta è quello di forzare le micro-certificazioni per le applicazioni ad alto rischio in modo da garantire che le persone che utilizzano tali applicazioni siano effettivamente autorizzate e non un intruso malintenzionato che si è fatto strada attraverso la rete aziendale.
#4: In che modo ciò migliorerà la compliance?
Innanzitutto, conviene considerare come si stiano affrontando i temi di compliance. La maggior parte delle organizzazioni ha una serie di requisiti che richiedono di verificare come mantenere attivi i controlli di accesso e tenere fuori gli utenti non autorizzati.
l’Azienda sta attualmente monitorando questo manualmente con fogli di calcolo per confrontare e reagire? Con quale rapidità o efficienza ricevi questi rapporti e qual è la loro accuratezza? La maggior parte dei report o degli audit di compliance manuali sono già diversi al momento del completamento del report.
Una soluzione IGA automatizza questo processo, monitorando automaticamente tutti i diritti di accesso e presentandoli in modo tale da permettere di individuare facilmente i valori anomali, in modo da poter indagare rapidamente e rimediare immediatamente. Tutto questo viene fatto continuamente, in tempo reale, con informazioni registrate ed esportabili per dimostrare i propri sforzi di compliance e potere rispondere ad obblighi normativi.
Vuoi saperne di più?
DOWNLOAD