Visualizza eBook - CA Technologies
Transcript
Visualizza eBook - CA Technologies
Identity and Access Management as a Service: Promuovere e proteggere le relazioni digitali Economia delle applicazioni Benvenuti nell'economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Le relazioni digitali oggi promuovono il business. Le applicazioni sono di fatto il fulcro dell'economia aziendale e vengono utilizzate dai clienti per utilizzare prodotti e servizi e da dipendenti, partner e consulenti come punti di riferimento chiave per la produttività. Il nuovo volto del business Per avere successo in questa nuova realtà, l'azienda deve offrire esperienze innovative, intuitive e sicure, capaci di migliorare l'interazione del pubblico con il brand aziendale. Avranno successo coloro che in questo riescono meglio: La richiesta di applicazioni da parte degli utenti è in costante aumento e i concorrenti sono già all'opera per soddisfarla. Di fatto: JP Morgan Chase conta più sviluppatori software di Google e più tecnici di Microsoft.2 un'indagine di Vanson Bourne condotta tra dirigenti di business di livello senior rivela che i leader nell'economia delle applicazioni superano in modo significativo chi resta indietro registrando una crescita del profitto più alta del 68%1 Nell'ultimo anno: Tuttavia, la questione che si pone a molti è: "Come fare per mantenere il business reattivo riducendo al minimo il rischio per la sicurezza?" • Il 51% dei business ha rilasciato quattro o più applicazioni destinate a clienti esterni.3 • Il 56% dei business ha rilasciato quattro o più applicazioni destinate agli interni.4 Ulteriori informazioni CA Technologies. How to Survive and Thrive in the Application Economy, settembre 2014. Anish Bhimani: A Leader in Risk Management 3 CA Technologies, How to Survive and Thrive in the Application Economy, settembre 2014. 4 Ibid 1 2 2 Economia delle applicazioni Le crescenti esigenze di sicurezza del business Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Al giorno d'oggi, ogni azienda dipende dal software e le sfide che si profilano all'orizzonte possono apparire scoraggianti. Uno degli ostacoli più comuni è dato dai limiti di budget, a cui fanno seguito i timori relativi alla sicurezza. Molte aziende hanno realizzato che proteggere l'identità degli utenti e salvaguardare i dati sensibili è più facile a dirsi che a farsi, soprattutto considerando quanto segue: Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Aumento di utenti e applicazioni. La quantità di applicazioni, la velocità di cambiamento e la varietà degli utenti finali non sono mai state così elevate. Per promuovere e proteggere il business, le aziende devono gestire efficacemente le identità della crescente base utenti e l'accesso alle applicazioni appropriate. Esternalizzazione dell'IT. Per soddisfare il ritmo vertiginoso della richiesta di applicazioni mantenendo contenuti i costi, le aziende si rivolgono a modelli di distribuzione basati sul cloud e adottano con sempre maggiore frequenza servizi offerti da partner e applicazioni di terze parti per migliorare le esperienze digitali che hanno più visibilità. La diversità che caratterizza gli ambienti applicativi ha cancellato i confini aziendali una volta ben definiti introducendo nuove paure associate alla sicurezza. Molteplicità degli endpoint. Le applicazioni sono ovunque ormai, ma lo stesso vale per i dipendenti, i partner e i clienti che vi accedono. Altrettanto vasta è la gamma di device utilizzati dagli utenti, dai PC ai tablet, dagli smartphone ai device indossabili. Per proteggere il business e garantire il livello di accesso appropriato, è necessario autenticare ogni utente e ogni endpoint. 3 Economia delle applicazioni Puntare alla sicurezza semplificata Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS All'aumento del volume e della complessità delle interazioni digitali corrisponde una maggiore criticità della sicurezza delle identità e degli accessi, sia per l'azienda che per l'utente finale. Tuttavia, è impensabile che i costi più elevati costringano un'azienda a scendere a compromessi rispetto alle misure di sicurezza adottate. Oggi, le funzionalità più semplici e intuitive promuovono l'adozione delle applicazioni. Se per autenticarsi un cliente deve superare ostacoli complessi, non esiterà a rivolgersi altrove. Analogamente, se un dipendente, un partner o un consulente deve destreggiarsi tra più login per accedere ai servizi essenziali, si avrà un rapido aumento della frustrazione a discapito della produttività. In una cultura in cui la sicurezza è assolutamente prioritaria e la user experience è ciò a cui tutti mirano, l'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno, sia on-premise che nel cloud, in base alla propria identità, al ruolo e ai diritti associati. Informazioni su CA Technologies L'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno. 4 Economia delle applicazioni Identità: il nuovo perimetro Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Come garantire quindi livelli di sicurezza adeguati in un'economia delle applicazioni così complessa e in rapida evoluzione? La risposta va individuata in un servizio centralizzato di Identity and Access Management (IAM). Questo approccio garantisce che tutte le funzioni correlate all'identità, ad esempio autenticazione e autorizzazioni, siano gestite coerentemente dall'azienda ed eseguite in maniera affidabile su diversi canali. Rispettando i trend registrati, molte aziende hanno iniziato ad adottare le soluzioni IAM come servizio cloud in hosting per le sue qualità di convenienza, flessibilità ed elasticità. Questo modello consente di ottenere in tempi rapidi funzionalità di sicurezza IAM di livello enterprise, senza dover distribuire o gestire la complessa infrastruttura IT associata in genere alle soluzioni on-premise. Aspetti che promuovono l'adozione di soluzioni IAM nel cloud Le soluzioni IAM basate sul cloud consentono di: • Espandere o contrarre i servizi di identità in base alle esigenze correnti. • Ridurre la pressione imposta su costi e risorse. Il modello basato sul cloud elimina la necessità di investire in hardware, strutture, specialisti della sicurezza e altre costose infrastrutture IT necessarie per supportare le soluzioni on-premise. • Velocizzare la release di nuovi servizi di business con un servizio IAM centralizzato e coerente per applicazioni on-premise e basate sul cloud. Ulteriori informazioni 5 Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM per dipendenti, consulenti, partner e clienti La scelta di un servizio IAM basato sul cloud offre un insieme completo di funzionalità che agevola la gestione delle identità degli utenti finali per l'intero ciclo di vita dell'accesso, inclusi: Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Procedure di onboarding semplificate: essendo la prima interazione dell'utente con un'applicazione, il processo di registrazione può semplificare l'intera esperienza. Un onboarding troppo complesso può produrre livelli di abbandono molto elevati, soprattutto nei clienti che hanno più opzioni. Procedure semplificate, che ad esempio prevedono l'utilizzo di credenziali già esistenti (registrazione tramite social network) e attività da svolgere in pochi passaggi, aiutano a ridurre il numero di azioni che l'utente deve intraprendere. Provisioning automatico delle autorizzazioni: a seconda dei diritti di gruppo assegnati a un utente, quest'ultimo è autorizzato ad accedere a determinati servizi e livelli applicativi. Il provisioning automatico delle autorizzazioni consente l'accesso immediato ai servizi appropriati, che siano on-premise o su cloud pubblici o privati. Single Sign-On (SSO) lineare: dipendenti e clienti richiedono spesso l'accesso a una vasta gamma di applicazioni SaaS e on-premise. In questi casi è bene offrire un'esperienza SSO lineare che faciliti lo spostamento tra più applicazioni, domini organizzativi e siti/servizi di partner. Ciò è possibile tramite la federazione basata su standard, con supporto per SAML, OAuth, WS Fed, WS Trust, OpenID e OpenID Connect. Gestione degli utenti e controlli self-service delle identità centralizzati: i diritti assegnati agli utenti sono in continuo mutamento. I dipendenti vengono promossi, l'acquisizione di un'azienda implica l'introduzione di un nuovo gruppo di applicazioni e servizi, inoltre le applicazioni vengono aggiornate regolarmente per migliorare e incrementare le relazioni digitali esistenti. Per ogni evento è necessario gestire l'identità dell'utente. I controlli centralizzati consentono di aggregare gli utenti e di gestire Guarda il webinar 6 i diritti sulle applicazioni on-premise e nel cloud. Inoltre, i controlli self-service, quali il ripristino delle password, gli aggiornamenti del profilo e le richieste di accesso, automatizzano i processi che una volta erano manuali, riducendo drasticamente le richieste di assistenza e promuovendo una maggiore efficienza. Offboarding automatico: quando un account viene sospeso, un dipendente lascia l'azienda o scade l'abbonamento a un servizio, il deprovisioning automatico riduce le operations amministrative e protegge i dati impedendo accessi non autorizzati. Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Gestione dell'intero ciclo di vita dell'identità con IAM as-a-Service L'adozione di IAM as-a-Service combina tre aree funzionali critiche che aiutano a gestire il ciclo di vita completo dell'identità. Associando i vantaggi operativi del modello di distribuzione cloud con i servizi IAM di classe enterprise, è possibile introdurre rapidamente servizi di sicurezza flessibili, mantenendo il controllo necessario sugli utenti e sul loro accesso alle applicazioni nel cloud e on-premise. Proteggere le attività degli utenti Strong authentication Single Sign-On Protezione delle attività degli utenti con l'Identity Management Protezione delle applicazioni critiche con la strong authentication Casi d'uso di IAMaaS Informazioni su CA Technologies 7 Promozione della praticità tramite Single Sign-On Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Protezione delle attività degli utenti con l'Identity Management Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Proteggere le attività degli utenti Strong authentication Le applicazioni e il numero di utenti sono in aumento. Non è insolito che le operations gestiscano una base di milioni di clienti e/o dipendenti, partner e consulenti nell'ordine delle centinaia di migliaia. IAM as-a-Service consente l'Identity Management in modo centralizzato, dalla creazione dell'account, all'assegnazione dei diritti di accesso e alle richieste di accesso sul campo, fino alla gestione degli attributi utente correlati. Single Sign-On Casi d'uso di IAMaaS Informazioni su CA Technologies Dipendente S incronizzazione con repository di identità Gestione degli utenti self-service Google Amministratori di CA Technologies Self-service Funzioni: rovisioning di app on-premise P e nel cloud Manutenzione dell'infrastruttura Utenti CA Identity Manager SaaS Esempi di provisioning Salesforce.com ichieste di accesso semplificate R e procedure di approvazione automatiche Deprovisioning automatico CA Identity Manager SaaS Cliente Amministrazione dell’utente Partner Portale dei partner Policy e configurazioni Visualizza data sheet Amministratore sicurezza 8 Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Protezione delle applicazioni critiche con la strong authentication Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Proteggere le attività degli utenti Strong authentication Per garantire la sicurezza, i reparti IT non possono più definire un perimetro di rete netto, né fare affidamento su semplici credenziali basate su nome utente e password. Gli utenti, le informazioni e punti di accesso da proteggere sono aumentati. Con la presenza online di dati critici e applicazioni, le funzioni di strong authentication diventano strategiche per proteggere e promuovere il business, ma vanno applicate in modo pratico e senza rischi, così da non complicare la user experience nel suo complesso. Casi d'uso di IAMaaS 4. Risposta di autenticazione App on-premise S upporto roaming per device mobile 2. Richiesta di autenticazione VPN App SaaS Funzioni: omande e risposte di sicurezza, D password temporanee tramite SMS/e-mail e credenziali software a due fattori con sicurezza brevettata Single Sign-On Informazioni su CA Technologies CA Advanced Authentication SaaS CA Advanced Authentication SaaS Azienda 1. Richiesta di accesso nalisi del rischio e autenticazione A adattiva I dentificazione dei device e geolocalizzazione 3. Dialogo di autenticazione (include la valutazione del rischio e/o le credenziali di strong authentication) Visualizza data sheet 9 Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Promozione della praticità tramite SSO Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Proteggere le attività degli utenti Strong authentication Single Sign-On Per servire al meglio clienti e dipendenti, l'azienda offre una vasta gamma di applicazioni on-premise, nel cloud e tramite partner. Per gli utenti ciò può significare un insieme variegato di identità da utilizzare per accedere ai servizi. L'esperienza ottimale è invece data da una procedura SSO semplificata, in cui gli utenti accedono una sola volta e la prova della loro autenticazione e gli attributi correlati sono quindi condivisi in modo sicuro con i servizi associati, senza richiedere alcuna ulteriore azione da parte dell'utente finale. CA Single Sign-on SaaS Funzioni: Federazione basata su standard Traduzione di token Provisioning just-in-time Casi d'uso di IAMaaS I ntegrazione con soluzioni e servizi basati sul cloud e on-premise Informazioni su CA Technologies App SaaS Visualizza data sheet Standard di federazione • SAML 1.1, 2.0 • OpenID • OpenID Connect • OAuth 2.0 • WS-Fed • WS-Trust App aziendali AD, LDAP, UNIX, MF ecc. App on‑premise 10 Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro IAM-as-a-Service: Esempio di caso di utilizzo relativo ai dipendenti I seguenti scenari illustrano come utilizzare il servizio IAM basato sul cloud all'interno dell'azienda per garantire ai dipendenti l'accesso pratico e sicuro alle applicazioni destinate ai clienti e ai dipendenti stessi. Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Scenario 1: In sede/sulla rete Scenario 2: Accesso remoto Un dipendente è online nella rete aziendale. Inserendo il normale login Windows, può immediatamente accedere a una serie di applicazioni on-premise e SaaS. Tutto ciò è possibile grazie a una combinazione di SSO on-premise e federazione basata sul cloud. Più tardi, quella stessa sera, lo stesso dipendente lavora in remoto da casa, accedendo a un portale web e inserendo le informazioni di accesso. Poiché opera in remoto e utilizza un device mobile, gli viene chiesto di completare ulteriori moduli di autenticazione. Una volta ottenuta la convalida, il dipendente può accedere al set appropriato di applicazioni on-premise e SaaS. Accesso App SaaS di esempio • Accesso automatico tramite login al dominio In sede/sulla rete • Sincronizzazione tra AD/LDAP, IAMaaS e SSO on-premise Integrated Windows Authentication (IWA) Esempi di applicazioni protette con soluzione SSO/WAM on-premise Accesso Dipendente Accesso remoto • Accesso al portale web • Strong authentication opzionale per l'accesso al portale o la selezione di applicazioni a rischio più elevato 11 Economia delle applicazioni Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro IAM-as-a-Service: Esempio di caso di utilizzo relativo ai clienti Il seguente esempio illustra l'uso dell'iniziativa Bring Your Own Credentials (credenziali dei social network), una strategia di onboarding ideale per le interazioni a basso rischio. Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies Accesso con identità social Il cliente evita il convenzionale processo di registrazione a un'applicazione utilizzando un'identità social già esistente come ad esempio quella Facebook o Google. Abilitando un processo di onboarding privo di difficoltà come questo, l'azienda aumenta il tasso di registrazione, immette un maggior numero di potenziali clienti nella parte più ampia dell'imbuto delle vendite e semplifica l'end-user experience. App aziendali On-premise Cliente Marketing 12 Economia delle applicazioni Informazioni su CA Technologies Esigenze di sicurezza Impegno per la semplicità Identità: il nuovo perimetro Considerazioni chiave su IAM Gestione del ciclo di vita delle identità Casi d'uso di IAMaaS Informazioni su CA Technologies CA Secure Cloud è la soluzione IAM as-a-Service di CA Technologies leader di mercato, dotata di potenti funzionalità per l'Identity Management, l'Advanced Authentication e il Single Sign-On che consentono all'azienda di ridurre i rischi legati alla sicurezza e promuovere al contempo una end‑user experience positiva. Sfruttando questo modello di servizio cloud, l'azienda può anticipare le richieste dell'economia delle applicazioni ampliando l'offerta come necessario ed estendendo all'intera azienda, sia on-premise che nel cloud, la potente sicurezza offerta dalle soluzioni IAM. Si tratta di sistemi collaudati presso migliaia di siti di clienti in tutto il mondo, in settori, dimensioni aziendali e modelli di utilizzo diversificati. "In un test, CA Secure Cloud ha consentito a un nostro team di conseguire in tre soli giorni risultati che avrebbero richiesto almeno due mesi di realizzazione, installazione, configurazione e collaudo se fosse stato adottato un approccio on-premise". – Drew Koenig, Presidente, CA Security Global User Community Per ulteriori informazioni, contattare il contatto sales di CA Technologies di riferimento o visitare il sito web. CA Technologies (NASDAQ: CA) crea software che promuove l'innovazione all'interno delle aziende, consentendo loro di sfruttare le opportunità offerte dall'economia delle applicazioni. Il software rappresenta il cuore di qualsiasi business, in ogni settore. Dalla pianificazione allo sviluppo, fino alla gestione e alla sicurezza, CA Technologies lavora con le aziende di tutto il mondo per cambiare il nostro modo di vivere, interagire e comunicare, in ambienti mobile, cloud pubblici e privati, distribuiti e mainframe. Per ulteriori informazioni, visitare il sito ca.com/it. © Copyright CA Technologies 2014. Tutti i diritti riservati. Questo documento viene fornito a solo scopo informativo e non costituisce alcun tipo di garanzia. I case study qui presentati si basano su esperienze e utilizzi specifici dei clienti, pertanto i risultati effettivi possono variare. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS200-137725