Una rete per gestire l’identità

La crescente importanza strategica delle soluzioni di identity management induce a ripensare l’impostazione della rete in modo da abilitarne un utilizzo ottimale.

La crescente importanza strategica delle soluzioni di identity management induce a ripensare l’impostazione della rete in modo da abilitarne un utilizzo ottimale.

La consapevolezza delle esigenze di sicurezza ha determinato una profonda trasformazione del concetto di It security. Questo passaggio ha segnato l’evoluzione dalla disponibilità di prodotti indirizzati a compiti specifici, per passare a soluzioni articolate e strutturate indirizzate ad affrontare le minacce e proteggere i dati su più livelli e che richiedono la definizione precisa di privilegi e policy. Anche i servizi di consulenza si stanno evolvendo di pari passo verso una maggiore qualità rivolta all’ottimizzazione dei processi e delle infrastrutture, sia in un’ottica di riduzione dei costi di esercizio, sia verso il raggiungimento di obiettivi misurabili qualitativamente e quantitativamente.


Va precisato che il termine identity management non va assimilato a una tecnologia, bensì a un insieme coordinato di regole, tecniche e soluzioni indirizzate a garantire una verifica dell’identità dell’utente e delle sue credenziali e, sulla base di queste, capaci di avere ripercussioni su tutti i processi che coinvolgono quell’utente. L’implementazione di una soluzione di identity management permette a un utente di utilizzare un unico set di credenziali (analogamente a quanto accade con l’identità del mondo reale) per l’accesso a servizi e informazioni, senza obbligarlo a dover memorizzare molteplici identità e password; inoltre gli consente di potersi muovere all’interno di un insieme di domini che si manifestano reciproca fiducia, inserendo un’unica volta i dati di accesso. All’azienda consente di disporre di un sistema sicuro di autenticazione, in grado di aggiornare in modo rapido e completo i diritti dell’utente, senza rischiare di dimenticare accessi sguarniti o richiedere lunghi tempi per l’avvio di una nuova operatività.


L’ormai definitiva affermazione del network come struttura per la conduzione del business, la progressiva complessità degli ambienti informatici e le caratteristiche stesse delle applicazioni stanno, infatti, indirizzando vendor e utenti verso un concetto di rete intrinsecamente sicura.


Pur nella varietà di modalità di implementazioni possibili, ogni soluzione di identity management deve prevedere un repository centrale delle informazioni legate alle identità digitali degli utenti, un sistema di interazione con uno o più server di autenticazione (regolato da opportuni protocolli) e un sistema di provisioning. Mettere a disposizione delle applicazioni una soluzione unificata per la gestione dell’identità richiede, perciò, un elevato livello di integrazione all’interno dei servizi "core" aziendali. Inoltre si tratta di un processo legato in modo indissolubile allo sviluppo dei Web services, la cui diffusione è condizionata dalla disponibilità di modalità di accesso sicure e semplici.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here