
IGA
IDENTITY GOVERNANCE & ADMINISTRATION
IGA – Identity Governance & Administration
Identity Governance & Administration (IGA) è comunemente definita come “l’orchestrazione centralizzata, basata su policy, della gestione dell’identità degli utenti e del controllo degli accessi“.
La governance delle identità aiuta a supportare la sicurezza IT nel suo complesso e la conformità normativa.

La Soluzione Identity Manager di One-Identity, proposta e implementata da S2E, permette ai nostri clienti di rispondere agevolmente alle seguenti domande:
- Come gestire il provisioning e il deprovisioning dell’accesso in modo accurato ed efficiente?
- Come fare a rimanere conforme con le regole interne e le normative?
- Cosa fare per mantenere il proprio team IT non sopraffatto dalle richieste di accesso alle varie applicazioni?
Le aziende hanno ormai una complessa rete di applicazioni e di accessi difficile da comprendere e ancora più difficile da gestire.
Una soluzione IGA è molto utile e funzionale per:
- Automatizzare i flussi di lavoro
- Gestire i permessi in base ai ruoli
- Rimanere conforme alle regole e alle normative
- Scalare con l’organizzazione
Un progetto IGA è impegnativo sia per il periodo di implementazione che per la riorganizzazione dei processi che inevitabilmente comporta.
Ci sono alcune domande che ogni azienda dovrebbe porsi prima di intraprendere questa strada e a cui S2E può aiutare a rispondere grazie alla grande esperienza acquisita presso vari clienti, appartenenti ai più svariati settori:
#1: La mia organizzazione è abbastanza grande per una soluzione di governance e amministrazione dell’identità?
Molto dipende dal numero di utenze gestite, dal turn over aziendale e dal numero di applicazioni utilizzate, ma, in qualsiasi organizzazione, indipendentemente dalle dimensioni, dipende dal numero di richieste che l’IT deve gestire. Le grandi organizzazioni hanno più richieste rispetto a una PMI a causa di una forza lavoro più ampia, che può sopraffare rapidamente un reparto IT.
Con una soluzione IGA, è possibile automatizzare i flussi di lavoro che aiuteranno l’IT con il provisioning per ruolo, approvazioni in blocco, creazione di ruoli e altro ancora. Questi processi automatizzati potrebbero non risolvere tutti i problemi dell’IT, ma aiuteranno decisamente a gestire le richieste di accesso in modo efficace e d efficiente. Inoltre, indipendentemente dalle dimensioni dell’azienda, bisognerebbe chiedersi quanto sia importante la sicurezza per la propria organizzazione. Se ci si preoccupa per la sicurezza, allora è opportuno preoccuparsi anche del rischio correlato alle utenze e agli accessi.
#2: Quale è il Business Case?
È necessario verificare i propri obiettivi di business, sia presenti che futuri, e decidere se l’Azienda abbia bisogno di una soluzione di gestione delle identità e quali siano i casi d’uso da affrontare e con quali priorità.
Se si decide che una soluzione IGA sia la strada da percorrere, è opportuno preparare e presentare un business case strutturato che tenga conto dei benefici attesi nel tempo e dei costi relativi, in base alle priorità.
I Consulenti S2E hanno l’esperienza e la preparazione per supportare i propri clienti nella elaborazione e stesura di un business case che valuti costi e benefici dei vari scenari ipotizzabili.
#3: L’automazione aiuterà?
Perché non approfittare del risparmio di tempo e denaro consentita dall’automazione dei task automatizzabili? Come parte delle policy IAM o degli esercizi di creazione dei ruoli, sarebbe opportuno avere ruoli definiti e diritti di accesso alle applicazioni legate a tali ruoli.
Con l’automazione consentita dalla piattaforma IGA Identity Manager, ogni volta che a qualcuno venga assegnato un determinato ruolo, questo verrà automaticamente rilasciato per tutte le applicazioni associate. Un altro modo in cui l’automazione aiuta è quello di forzare le micro-certificazioni per le applicazioni ad alto rischio in modo da garantire che le persone che utilizzino tali applicazioni siano effettivamente autorizzate e non un intruso malintenzionato che si è fatto strada attraverso la rete aziendale.
#4: In che modo ciò migliorerà la compliance?
Innanzitutto, conviene considerare come si stiano affrontando i temi di compliance. La maggior parte delle organizzazioni ha una serie di requisiti che richiedono di verificare come mantenere attivi i controlli di accesso e tenere fuori gli utenti non autorizzati.
l’Azienda sta attualmente monitorando questo manualmente con fogli di calcolo per confrontare e reagire? Con quale rapidità o efficienza ricevi questi rapporti e qual è la loro accuratezza? La maggior parte dei report o degli audit di compliance manuali sono già diversi al momento del completamento del report.
Una soluzione IGA automatizza questo processo, monitorando automaticamente tutti i diritti di accesso e presentandoli in modo tale da permettere di individuare facilmente i valori anomali, in modo da poter indagare rapidamente e rimediare immediatamente. Tutto questo viene fatto continuamente, in tempo reale, con informazioni registrate ed esportabili per dimostrare i propri sforzi di compliance e potere rispondere ad obblighi normativi.