Visualizza eBook - CA Technologies

Transcript

Visualizza eBook - CA Technologies
Identity and Access Management
as a Service: Promuovere
e proteggere le relazioni digitali
Economia delle applicazioni
Benvenuti nell'economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Le relazioni digitali oggi promuovono il business. Le applicazioni sono di fatto il fulcro
dell'economia aziendale e vengono utilizzate dai clienti per utilizzare prodotti e servizi e da
dipendenti, partner e consulenti come punti di riferimento chiave per la produttività.
Il nuovo volto del business
Per avere successo in questa nuova realtà, l'azienda deve offrire esperienze innovative,
intuitive e sicure, capaci di migliorare l'interazione del pubblico con il brand aziendale.
Avranno successo coloro che in questo riescono meglio:
La richiesta di applicazioni da parte degli utenti è in
costante aumento e i concorrenti sono già all'opera
per soddisfarla. Di fatto:
JP Morgan Chase conta più sviluppatori software
di Google e più tecnici di Microsoft.2
un'indagine di Vanson Bourne condotta tra dirigenti di business di livello senior rivela
che i leader nell'economia delle applicazioni superano in modo significativo chi resta
indietro registrando una crescita del profitto più alta del 68%1
Nell'ultimo anno:
Tuttavia, la questione che si pone a molti è: "Come fare per mantenere il business reattivo
riducendo al minimo il rischio per la sicurezza?"
• Il 51% dei business ha rilasciato quattro o più
applicazioni destinate a clienti esterni.3
• Il 56% dei business ha rilasciato quattro o più
applicazioni destinate agli interni.4
Ulteriori informazioni
CA Technologies. How to Survive and Thrive in the Application Economy, settembre 2014.
Anish Bhimani: A Leader in Risk Management
3 CA Technologies, How to Survive and Thrive in the Application Economy, settembre 2014.
4 Ibid
1
2
2
Economia delle applicazioni
Le crescenti esigenze di sicurezza del business
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Al giorno d'oggi, ogni azienda dipende dal software e le sfide che si profilano all'orizzonte possono apparire
scoraggianti. Uno degli ostacoli più comuni è dato dai limiti di budget, a cui fanno seguito i timori relativi
alla sicurezza.
Molte aziende hanno realizzato che proteggere l'identità degli utenti e salvaguardare i dati sensibili è più
facile a dirsi che a farsi, soprattutto considerando quanto segue:
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Aumento di utenti e applicazioni. La quantità di applicazioni, la
velocità di cambiamento e la varietà degli utenti finali non sono mai state
così elevate. Per promuovere e proteggere il business, le aziende devono gestire
efficacemente le identità della crescente base utenti e l'accesso alle applicazioni
appropriate.
Esternalizzazione dell'IT. Per soddisfare il ritmo vertiginoso della richiesta
di applicazioni mantenendo contenuti i costi, le aziende si rivolgono a modelli di
distribuzione basati sul cloud e adottano con sempre maggiore frequenza servizi
offerti da partner e applicazioni di terze parti per migliorare le esperienze digitali
che hanno più visibilità. La diversità che caratterizza gli ambienti applicativi ha
cancellato i confini aziendali una volta ben definiti introducendo nuove paure
associate alla sicurezza.
Molteplicità degli endpoint. Le applicazioni sono ovunque ormai, ma lo
stesso vale per i dipendenti, i partner e i clienti che vi accedono. Altrettanto vasta è la
gamma di device utilizzati dagli utenti, dai PC ai tablet, dagli smartphone ai device
indossabili. Per proteggere il business e garantire il livello di accesso appropriato,
è necessario autenticare ogni utente e ogni endpoint.
3
Economia delle applicazioni
Puntare alla sicurezza semplificata
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
All'aumento del volume e della complessità
delle interazioni digitali corrisponde una
maggiore criticità della sicurezza delle identità
e degli accessi, sia per l'azienda che per l'utente
finale. Tuttavia, è impensabile che i costi più
elevati costringano un'azienda a scendere
a compromessi rispetto alle misure di
sicurezza adottate.
Oggi, le funzionalità più semplici e intuitive
promuovono l'adozione delle applicazioni.
Se per autenticarsi un cliente deve superare
ostacoli complessi, non esiterà a rivolgersi
altrove. Analogamente, se un dipendente,
un partner o un consulente deve destreggiarsi
tra più login per accedere ai servizi essenziali,
si avrà un rapido aumento della frustrazione
a discapito della produttività.
In una cultura in cui la sicurezza è assolutamente
prioritaria e la user experience è ciò a cui tutti
mirano, l'obiettivo primario è fornire agli utenti
l'accesso facile e sicuro alle applicazioni di cui
hanno bisogno, sia on-premise che nel cloud,
in base alla propria identità, al ruolo e ai
diritti associati.
Informazioni su CA Technologies
L'obiettivo primario è fornire agli utenti l'accesso facile e sicuro alle applicazioni di cui hanno bisogno.
4
Economia delle applicazioni
Identità: il nuovo perimetro
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Come garantire quindi livelli di sicurezza adeguati in un'economia delle applicazioni così complessa
e in rapida evoluzione? La risposta va individuata in un servizio centralizzato di Identity and Access
Management (IAM). Questo approccio garantisce che tutte le funzioni correlate all'identità, ad esempio
autenticazione e autorizzazioni, siano gestite coerentemente dall'azienda ed eseguite in maniera
affidabile su diversi canali.
Rispettando i trend registrati, molte aziende hanno iniziato ad adottare le soluzioni IAM come servizio
cloud in hosting per le sue qualità di convenienza, flessibilità ed elasticità.
Questo modello consente di ottenere in tempi rapidi funzionalità di sicurezza IAM di livello enterprise,
senza dover distribuire o gestire la complessa infrastruttura IT associata in genere alle soluzioni
on-premise.
Aspetti che promuovono l'adozione di soluzioni
IAM nel cloud
Le soluzioni IAM basate sul cloud consentono di:
• Espandere o contrarre i servizi di identità in base alle esigenze correnti.
• Ridurre la pressione imposta su costi e risorse. Il modello basato sul cloud elimina la necessità
di investire in hardware, strutture, specialisti della sicurezza e altre costose infrastrutture IT
necessarie per supportare le soluzioni on-premise.
• Velocizzare la release di nuovi servizi di business con un servizio IAM centralizzato e coerente
per applicazioni on-premise e basate sul cloud.
Ulteriori informazioni
5
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM per
dipendenti, consulenti, partner e clienti
La scelta di un servizio IAM basato sul cloud offre un insieme completo di funzionalità che agevola la gestione delle identità degli
utenti finali per l'intero ciclo di vita dell'accesso, inclusi:
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Procedure di onboarding semplificate:
essendo la prima interazione dell'utente con
un'applicazione, il processo di registrazione può
semplificare l'intera esperienza. Un onboarding
troppo complesso può produrre livelli di
abbandono molto elevati, soprattutto nei clienti
che hanno più opzioni. Procedure semplificate,
che ad esempio prevedono l'utilizzo di credenziali
già esistenti (registrazione tramite social
network) e attività da svolgere in pochi passaggi,
aiutano a ridurre il numero di azioni che l'utente
deve intraprendere.
Provisioning automatico delle autorizzazioni:
a seconda dei diritti di gruppo assegnati a un
utente, quest'ultimo è autorizzato ad accedere
a determinati servizi e livelli applicativi.
Il provisioning automatico delle autorizzazioni
consente l'accesso immediato ai servizi
appropriati, che siano on-premise o su
cloud pubblici o privati.
Single Sign-On (SSO) lineare: dipendenti e clienti
richiedono spesso l'accesso a una vasta gamma
di applicazioni SaaS e on-premise. In questi casi
è bene offrire un'esperienza SSO lineare che
faciliti lo spostamento tra più applicazioni,
domini organizzativi e siti/servizi di partner.
Ciò è possibile tramite la federazione basata
su standard, con supporto per SAML, OAuth,
WS Fed, WS Trust, OpenID e OpenID Connect.
Gestione degli utenti e controlli self-service
delle identità centralizzati: i diritti assegnati
agli utenti sono in continuo mutamento.
I dipendenti vengono promossi, l'acquisizione
di un'azienda implica l'introduzione di un
nuovo gruppo di applicazioni e servizi, inoltre le
applicazioni vengono aggiornate regolarmente
per migliorare e incrementare le relazioni digitali
esistenti. Per ogni evento è necessario gestire
l'identità dell'utente. I controlli centralizzati
consentono di aggregare gli utenti e di gestire
Guarda il webinar
6
i diritti sulle applicazioni on-premise e nel
cloud. Inoltre, i controlli self-service, quali il
ripristino delle password, gli aggiornamenti del
profilo e le richieste di accesso, automatizzano
i processi che una volta erano manuali, riducendo
drasticamente le richieste di assistenza
e promuovendo una maggiore efficienza.
Offboarding automatico: quando un
account viene sospeso, un dipendente lascia
l'azienda o scade l'abbonamento a un servizio,
il deprovisioning automatico riduce le operations
amministrative e protegge i dati impedendo
accessi non autorizzati.
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Gestione dell'intero ciclo di vita
dell'identità con IAM as-a-Service
L'adozione di IAM as-a-Service combina tre aree funzionali critiche che aiutano a gestire il ciclo di vita completo
dell'identità. Associando i vantaggi operativi del modello di distribuzione cloud con i servizi IAM di classe enterprise,
è possibile introdurre rapidamente servizi di sicurezza flessibili, mantenendo il controllo necessario sugli utenti e sul
loro accesso alle applicazioni nel cloud e on-premise.
Proteggere le attività degli utenti
Strong authentication
Single Sign-On
Protezione delle attività
degli utenti con l'Identity
Management
Protezione delle applicazioni
critiche con la strong
authentication
Casi d'uso di IAMaaS
Informazioni su CA Technologies
7
Promozione della praticità
tramite Single Sign-On
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Protezione delle attività degli
utenti con l'Identity Management
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Le applicazioni e il numero di utenti sono in aumento. Non è insolito che le operations gestiscano
una base di milioni di clienti e/o dipendenti, partner e consulenti nell'ordine delle centinaia di
migliaia. IAM as-a-Service consente l'Identity Management in modo centralizzato, dalla creazione
dell'account, all'assegnazione dei diritti di accesso e alle richieste di accesso sul campo, fino alla
gestione degli attributi utente correlati.
Single Sign-On
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Dipendente
S incronizzazione con repository
di identità
Gestione degli utenti self-service
Google
Amministratori di
CA Technologies
Self-service
Funzioni:
rovisioning di app on-premise
P
e nel cloud
Manutenzione
dell'infrastruttura
Utenti
CA Identity Manager SaaS
Esempi di
provisioning
Salesforce.com
ichieste di accesso semplificate
R
e procedure di approvazione
automatiche
Deprovisioning automatico
CA Identity
Manager SaaS
Cliente
Amministrazione
dell’utente
Partner
Portale dei partner
Policy
e configurazioni
Visualizza data sheet
Amministratore
sicurezza
8
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Protezione delle applicazioni critiche
con la strong authentication
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Per garantire la sicurezza, i reparti IT non possono più definire un perimetro di rete netto, né fare
affidamento su semplici credenziali basate su nome utente e password. Gli utenti, le informazioni e punti
di accesso da proteggere sono aumentati. Con la presenza online di dati critici e applicazioni, le funzioni di
strong authentication diventano strategiche per proteggere e promuovere il business, ma vanno applicate
in modo pratico e senza rischi, così da non complicare la user experience nel suo complesso.
Casi d'uso di IAMaaS
4. Risposta di autenticazione
App on-premise
S upporto roaming per device
mobile
2. Richiesta di autenticazione
VPN
App SaaS
Funzioni:
omande e risposte di sicurezza,
D
password temporanee tramite
SMS/e-mail e credenziali software
a due fattori con sicurezza
brevettata
Single Sign-On
Informazioni su CA Technologies
CA Advanced
Authentication SaaS
CA Advanced
Authentication SaaS
Azienda
1. Richiesta
di accesso
nalisi del rischio e autenticazione
A
adattiva
I dentificazione dei device
e geolocalizzazione
3. Dialogo di autenticazione
(include la valutazione del rischio e/o le
credenziali di strong authentication)
Visualizza data sheet
9
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Promozione della
praticità tramite SSO
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Proteggere le attività degli utenti
Strong authentication
Single Sign-On
Per servire al meglio clienti e dipendenti, l'azienda offre una vasta gamma di applicazioni on-premise,
nel cloud e tramite partner. Per gli utenti ciò può significare un insieme variegato di identità
da utilizzare per accedere ai servizi. L'esperienza ottimale è invece data da una procedura SSO
semplificata, in cui gli utenti accedono una sola volta e la prova della loro autenticazione e gli attributi
correlati sono quindi condivisi in modo sicuro con i servizi associati, senza richiedere alcuna ulteriore
azione da parte dell'utente finale.
CA Single Sign-on SaaS
Funzioni:
Federazione basata su standard
Traduzione di token
Provisioning just-in-time
Casi d'uso di IAMaaS
I ntegrazione con soluzioni e servizi
basati sul cloud e on-premise
Informazioni su CA Technologies
App
SaaS
Visualizza data sheet
Standard di federazione
• SAML 1.1, 2.0
• OpenID
• OpenID Connect
• OAuth 2.0
• WS-Fed
• WS-Trust
App
aziendali
AD, LDAP, UNIX,
MF ecc.
App
on‑premise
10
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
IAM-as-a-Service: Esempio di caso
di utilizzo relativo ai dipendenti
I seguenti scenari illustrano come utilizzare il servizio IAM basato sul cloud all'interno dell'azienda per garantire ai
dipendenti l'accesso pratico e sicuro alle applicazioni destinate ai clienti e ai dipendenti stessi.
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Scenario 1: In sede/sulla rete
Scenario 2: Accesso remoto
Un dipendente è online nella rete aziendale. Inserendo il
normale login Windows, può immediatamente accedere
a una serie di applicazioni on-premise e SaaS. Tutto ciò
è possibile grazie a una combinazione di SSO on-premise
e federazione basata sul cloud.
Più tardi, quella stessa sera, lo stesso dipendente lavora in
remoto da casa, accedendo a un portale web e inserendo le
informazioni di accesso. Poiché opera in remoto e utilizza un
device mobile, gli viene chiesto di completare ulteriori moduli
di autenticazione. Una volta ottenuta la convalida,
il dipendente può accedere al set appropriato di applicazioni
on-premise e SaaS.
Accesso
App SaaS di esempio
• Accesso automatico
tramite login al dominio
In sede/sulla
rete
• Sincronizzazione tra
AD/LDAP, IAMaaS e SSO
on-premise
Integrated Windows
Authentication (IWA)
Esempi di applicazioni protette con
soluzione SSO/WAM on-premise
Accesso
Dipendente
Accesso
remoto
• Accesso al portale web
• Strong authentication
opzionale per l'accesso
al portale o la selezione
di applicazioni a rischio
più elevato
11
Economia delle applicazioni
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
IAM-as-a-Service: Esempio di caso
di utilizzo relativo ai clienti
Il seguente esempio illustra l'uso dell'iniziativa Bring Your Own Credentials (credenziali dei social
network), una strategia di onboarding ideale per le interazioni a basso rischio.
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
Accesso con identità social
Il cliente evita il convenzionale processo di registrazione
a un'applicazione utilizzando un'identità social già esistente come
ad esempio quella Facebook o Google. Abilitando un processo di
onboarding privo di difficoltà come questo, l'azienda aumenta il
tasso di registrazione, immette un maggior numero di potenziali
clienti nella parte più ampia dell'imbuto delle vendite
e semplifica l'end-user experience.
App
aziendali
On-premise
Cliente
Marketing
12
Economia delle applicazioni
Informazioni su CA Technologies
Esigenze di sicurezza
Impegno per la semplicità
Identità: il nuovo perimetro
Considerazioni chiave su IAM
Gestione del ciclo di vita delle identità
Casi d'uso di IAMaaS
Informazioni su CA Technologies
CA Secure Cloud è la soluzione IAM as-a-Service di CA Technologies leader di mercato, dotata di potenti funzionalità per l'Identity Management,
l'Advanced Authentication e il Single Sign-On che consentono all'azienda di ridurre i rischi legati alla sicurezza e promuovere al contempo una
end‑user experience positiva.
Sfruttando questo modello di servizio cloud, l'azienda può anticipare le richieste dell'economia delle applicazioni ampliando l'offerta come
necessario ed estendendo all'intera azienda, sia on-premise che nel cloud, la potente sicurezza offerta dalle soluzioni IAM.
Si tratta di sistemi collaudati presso migliaia di siti di clienti in tutto il mondo, in settori, dimensioni aziendali e modelli di utilizzo diversificati.
"In un test, CA Secure Cloud ha consentito a un nostro team di conseguire in tre soli giorni risultati
che avrebbero richiesto almeno due mesi di realizzazione, installazione, configurazione e collaudo
se fosse stato adottato un approccio on-premise".
– Drew Koenig, Presidente, CA Security Global User Community
Per ulteriori informazioni, contattare il contatto sales di CA Technologies di riferimento o visitare il sito web.
CA Technologies (NASDAQ: CA) crea software che promuove l'innovazione all'interno delle aziende, consentendo
loro di sfruttare le opportunità offerte dall'economia delle applicazioni. Il software rappresenta il cuore di qualsiasi
business, in ogni settore. Dalla pianificazione allo sviluppo, fino alla gestione e alla sicurezza, CA Technologies
lavora con le aziende di tutto il mondo per cambiare il nostro modo di vivere, interagire e comunicare, in ambienti
mobile, cloud pubblici e privati, distribuiti e mainframe. Per ulteriori informazioni, visitare il sito ca.com/it.
© Copyright CA Technologies 2014. Tutti i diritti riservati. Questo documento viene fornito a solo scopo informativo e non costituisce alcun tipo di garanzia.
I case study qui presentati si basano su esperienze e utilizzi specifici dei clienti, pertanto i risultati effettivi possono variare. Tutti i marchi, i nomi
commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS200-137725