IAM bimodale: così si semplifica la gestione delle credenziali di accesso

Lo IAM bimodale è un approccio di ultima generazione, basato su un utilizzo particolare delle credenziali di accesso degli utenti. Dal punto di vista della governance e della sicurezza è più pratico: infatti già diverse organizzazioni lo stanno adottando con successo

Pubblicato il 05 Ott 2015

Redazione TechCompany360

iam-identity-access-151004115953

IAM è l’acronimo di Identity Access Management. In sintesi è un sistema che serve ad amministrare i criteri di accesso di dipendenti e collaboratori, attraverso l’uso di un framework che supporta tutti i processi aziendali correlati a una gestione elettonica delle identità.

Lo IAM bimodale è un approccio di ultima generazione, basato su un utilizzo particolare delle credenziali degli utenti. Questo framework è stato coniato dagli analisti di Gartner ma, come sottolineano gli esperti, in realtà sono già diverse le organizzazioni che hanno adottato questo criterio di gestione.

IAM bimodale: quello che cambia è il tipo di autenticazione

Oggi la maggior parte delle identità aziendali sono create e mantenute dall’organizzazione stessa. Indipendentemente dal tipo di informazioni a cui si accede, infatti, i responsabili dei sistemi informativi devono generare un set di credenziali tale da consentire ad

ogni utente di accedere a tutti i dati e a tutti i servizi all’interno dell’impresa. Lo IAM bimodale parte da questa architettura ma, in più, va a integrare anche l’utilizzo di quel tipo di credenziali esterne di cui gli utenti fanno uso per accedere ai dati dei loro account pubblici o privati come, ad esempio, l’AppleID, l’account di Google o quello di Facebook. Grazie a questo approccio a doppio livello, un’azienda può impostare la governance in maniera più funzionale e veloce: basta stabilire quali informazioni si vogliano mettere a disposizione in questo modo e poi definire quali siano le credenziali esterne da associare. Da quel momento gli utenti finali possono usare le loro credenziali esterne anche per accedere al set di informazioni aziendali prestabilito.Il vantaggio di usare lo IAM bimodale, dunque, è quello di evitare di dover creare e presidiare un numero elevato di credenziali utente e di dover gestire un ciclo di vita delle identità più complesso e consistente.

Alcune regole per usare lo IAM bimodale al meglio

Mentre per la gestione degli accessi a dati più sensibili, che impongono sistemi di controllo e di monitoraggio più elevati, imprese ed organizzazioni devono utilizzare criteri di gestione delle identità di tipo tradizionale, per tantissime altre tipologie di dati l’approccio bimodale risulta un alternativa davvero molto interessante per semplificare la governance. Come si implementa, dunque, questo tipo di approccio? Ecco, in sintesi, i passi da seguire.

1) Conoscere i propri dati

Prima di tutto è necessario determinare quali dati aziendali sia più opportuno rendere accessibili tramite credenziali esterne. Non tutte le informazioni aziendali, infatti, richiedono un livello di sicurezza elevato: è il caso, ad esempio, della applicazioni di basso valore come le liste, i materiali di marketing o le newsletter.

2) Fare una valutazione del rischio

Ogni volta che si parla di acesso bisogna parlare di sicurezza: è necessario sempre e comunque fare una valutazione dei rischi per determinare quanto l’utilizzo di un’identità non appropriata possa impattare sull’economia aziendale.

3) Comunicare bene la strategia

Per applicare una strategia IAM bimodale è necessario parlare con tutti i proprietari delle applicazioni aziendali, comunicando chiaramente obiettivi e motivazioni con l’obiettivo di ottenere la loro piena approvazione. È necessario offrire precise informazioni rispetto a come saranno utilizzate queste credenziali e in quali circostanze verranno usate.

4) Decidere con che partner lavorare

A questo punto bisogna decidere con quali provider di credenziali esterne collaborare. Oggi non tutti i provider di identità, infatti, utilizzano gli stessi standard per gestire le credenziali e i criteri di autorizzazione. Un’azienda deve dunque decidere se optare per un tipo solo o per più tipologie di credenziali.

5) Determinare se siano necessarie anche altre informazioni aggiuntive

In certi casi non basta avere un login di accesso: ci sono situazioni in cui il login non è un’informazione sufficiente per determinare come o dove vengano utilizzate le credenziali esterne. Per implementare correttamente uno IAM bimodale è necessario determinare se e quali informazioni aggiuntive sia necessario richiedere per assicurare il corretto funzionamento di un’applicazione a cui l’utente sta tentando di connettersi.

6) Creare un processo di registrazione adeguato

L’ultimo punto, non meno importante di una strategia IAM bimodale riguarda la creazione di un processo di registrazione per dipendenti e collaboratori che permetterà agli utenti finali di selezionare e richiedere l’uso delle proprie credenziali generati esternamente, per consentire loro di accedere alle applicazioni assegnate nell’ambito dell’organizzazione aziendale.

Pensando a tutto il lavoro di gestione delle credenziali che sta assorbendo ultimamente molto tempo dell’IT, gli esperti ipotizzano come presto emergeranno nuovi interlocutori di riferimento. Giocando un ruolo di mediatori, i provider di servizi basati sulla gestione delle identità dei consumatori, soprattutto quelli in mobilità, e tutte quelle aziende operanti sia nel settore privato che nel pubblico potrebbero trovare spazio e creare un nuovo mercato di riferimento. Un esempio per tutti? La NSTIC, ovvero la National Strategy for Trusted Identities in Cyberspace: gli osservatori la indicano come un probabile punto di riferimento internazionale rispetto a un approccio più funzionale e standardizzato allo IAM bimodale.

Se è vero che oggi le implementazioni dello IAM bimodale sono ancora a macchia di leopardo, è vero anche che, in prospettiva, le organizzazioni dovranno attrezzarsi in modo più razionale ed efficiente per determinare come risolvere le credenziali utente e accelerare un’uso delle applicazioni più snello, funzionale ma anche controllato e sicuro.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 2