Identity Management e Governance

Transcript

Identity Management e Governance
Guida all'acquisto
Identity
Management
e Governance
2 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Panoramica
Per i responsabili della selezione, anche parziale, della soluzione di Identity Management e Governance
dell'azienda, prendere la decisione giusta può sembrare un'impresa ardua. Una soluzione completa include,
potenzialmente, molti componenti diversi: conformità delle identità, gestione dei ruoli, provisioning degli
utenti, gestione delle richieste di assistenza, gestione delle password e una serie di altre funzioni. Non solo:
questi elementi spesso si intersecano tra loro, una condizione che costituisce un'opportunità di maggior valore,
ma anche un rischio di maggiore complessità.
Questo documento vuole fornire una guida per facilitare l'identificazione del componente decisivo nella scelta
di una soluzione di Identity Management e Governance. La prima sezione descrive brevemente l'attuale
panorama del settore, offrendo una panoramica di alto livello dei driver essenziali di un Identity Management
e Governance efficace e del relativo accesso. La seconda sezione presenta un approccio pragmatico
all'inquadramento della valutazione di una possibile soluzione. La sezione finale, "Matrice di valutazione della
soluzione di Identity Management e Governance", include un elenco dei componenti e delle capacità associate
che, nella nostra esperienza, si sono rivelati più importanti in una soluzione completa in questo ambito.
La matrice è stata pensata per facilitare la valutazione delle potenziali soluzioni.
Panorama di
Identity Management
e Governance
4 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
In base a un'importante indagine di mercato, negli ultimi tre anni una società su tre non ha superato un audit
esterno, e un'uguale percentuale non ha superato un audit interno. In relazione allo stesso periodo, due terzi
degli addetti alla sicurezza IT hanno definito i propri processi di Identity e Access Management eccessivamente
manuali e non sufficientemente automatizzati.
Inoltre, secondo un altro rapporto di ricerca, l'87 percento delle aziende riteneva che l'accesso dei singoli alle
risorse informative non pertinenti alle relative mansioni sia eccessivamente ampio. Un altro 61 percento
di aziende non eseguiva alcuna verifica delle richieste di accesso rispetto alle policy di sicurezza, prima
di approvare e attribuire l'accesso medesimo.
Questi risultati riflettono molte delle problematiche di sicurezza e conformità che le aziende devono affrontare
nell'ambiente di business odierno, competitivo e in continua evoluzione. Da un lato le aziende spingono per
acquisire nuove società e affrontare nuovi mercati emergenti; dall'altro, i reparti IT si trovano ad affrontare
l'enorme onere di mettere il business in condizione di sfruttare nuovi servizi, mantenere la sicurezza e ridurre
l'esposizione al rischio, il tutto razionalizzando contemporaneamente le operations, per ridurre i costi.
Per fornire l'"IT alla velocità del business" è necessario impiegare tecnologie innovative che consentano di
andare oltre i limiti umani manuali. Le soluzioni di Identity Management e Governance forniscono quel livello
di agilità e velocità automatizzando i processi coinvolti nell'abilitazione e nella gestione dell'accesso ad
applicazioni e informazioni in modo efficiente, scalabile e sicuro. Inoltre, la tecnologia consente alle aziende
di ridurre i rischi e di adeguarsi costantemente a requisiti di conformità in costante evoluzione, in modo
efficiente e ripetibile.
Affrontare le sfide relative a rischio e conformità delle identità
Per la maggior parte delle aziende, la conformità non è un optional. I team di conformità devono dimostrare
di aver implementato controlli adeguati, nel modo più efficiente ed economicamente conveniente.
L'automazione dei processi di conformità, come certificazione dei diritti o identificazione degli account orfani,
può evitare ai team conformità di essere costantemente in affanno per rispettare le scadenze di audit.
La maggior parte delle aziende gestisce i requisiti normativi (esterni) e di sicurezza (interni) attraverso
una combinazione di policy e di procedure di sicurezza che impongono un determinato comportamento
e confermano periodicamente che gli utenti dispongano di un accesso adeguato. Questi processi richiedono
un monitoraggio proattivo per individuare accessi e/o attività inadeguate sui sistemi aziendali. Questo
approccio, essenzialmente alla ricerca dell'"ago nel pagliaio", si affida all'esperienza di business manager
e titolari delle applicazioni, e agli sforzi spesso eroici del team di conformità; ed è non solo impegnativo
in termini di tempo, ma anche soggetto a errori e scarsamente ripetibile.
Identity Management e Governance applica in modo proattivo le policy di sicurezza durante il processo
di provisioning e automatizza la correzione degli accessi inadeguati eventualmente identificati. Modellazione
dei ruoli completa e solide policy di conformità migliorano il processo di certificazione degli accessi e di
provisioning, per razionalizzare ulteriormente le attività di conformità e attribuire agli utenti un accesso
adeguato. Automatizzando questi processi e controlli, le aziende possono eliminare la componente reattiva
e di emergenza dalle iniziative di conformità.
5 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Migliorare l'efficienza operativa dei processi di identità
La gestione delle identità degli utenti e del loro accesso alle informazioni critiche sull'intero ciclo di vita
coinvolge molti processi diversi: onboarding/iscrizione degli utenti, gestione delle password, self-service,
richieste di assistenza, certificazione degli accessi e deprovisioning. In molte aziende, questi processi vengono
eseguiti manualmente o sono solo parzialmente automatizzati. Attraverso l'automazione, l'azienda può
ottenere una riduzione dei costi amministrativi, come dei rischi per la sicurezza generati da processi manuali
o incoerenti.
Inoltre, forse più di ogni altro ambito della sicurezza aziendale, i processi di Identity Management e Governance
richiedono la partecipazione attiva e significativa degli utenti finali: un coinvolgimento che può essere difficile
da ottenere attraverso processi manuali e ad hoc. Tramite la disponibilità di processi coerenti e automatizzati,
l'esperienza degli utenti migliora, il che genera maggiore soddisfazione e maggiore efficienza in tutta l'azienda.
Le soluzioni di Identity Management e Governance offrono inoltre controlli di sicurezza aggiuntivi, quali
approvazioni del flusso di lavoro, policy preventive di separazione dei compiti, controllo degli accessi basato sui
ruoli e auditing, tutelando e semplificando ulteriormente i processi aziendali.
Da dove iniziare?
7 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Spesso, una delle sfide principali collegate ai progetti di Identity Management e Governance è stabilire da dove
iniziare. Questi progetti coinvolgono più aree di business, di conseguenza è importante valutare la suddivisione
in fasi più limitate e quindi più gestibili. L'adozione di un approccio incrementale consente di sviluppare una
strategia e una tabella di marcia solide e a lungo termine, che porteranno risultati al business in tempi brevi.
Da questi risultati deriva il sostegno dei soggetti aziendali chiave, una maggiore consapevolezza e un ROI
immediato, che contribuiscono a dare impulso alle fasi future del progetto.
Per indirizzarvi attraverso il processo di valutazione delle soluzioni, CA Technologies ha creato questa guida
all'acquisto. Pensata per aiutare l'azienda a comprendere in maniera chiara le caratteristiche e le componenti
chiave di una soluzione efficace, fornisce linee guida per individuare gli elementi realmente essenziali nella
valutazione di una serie di prodotti e di tecnologie.
Il successo dell'implementazione di una soluzione di Identity Management e Governance va ben oltre la
componente rappresentata dalla tecnologia di supporto. Ulteriori aree di interesse dovrebbero includere:
•Best practice correnti ed emergenti, generali e specifiche del settore
•Modifiche normative che possono influenzare le funzionalità implementate, anche in termini
di modalità e tempistiche
•Coinvolgimento e comunicazione con una serie di soggetti chiave, all'interno e all'esterno dell'azienda
Come illustrato in questa guida, le potenzialità dell'Identity Management e Governance sono numerose,
e ciascuna offre un valore di business significativo. La chiave è determinare quali componenti siano più rilevanti
per le vostre sfide di business, dando la priorità a quelli che forniranno il massimo valore. Una pianificazione
attenta e l'individuazione di obiettivi a lungo termine saranno elementi chiave di un'implementazione
di successo. Tale pianificazione comprende la selezione di una tecnologia e di un approccio flessibile, in grado
di adattarsi ai cambiamenti del business, consentendo all'azienda di essere pronta per gestire la prossima
generazione di requisiti di business e di conformità.
Matrice di valutazione
della soluzione di Identity
Management e Governance
9 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Pensata per aiutarvi nel processo di selezione, la Matrice di valutazione della soluzione di Identity Management
e Governance, qui presentata in dettaglio, illustra le caratteristiche più importanti di una soluzione completa.
Ciascuna sezione include una breve panoramica delle principali categorie di una soluzione e illustra le
funzionalità specifiche da considerare.
Valutazione della condizione attuale
Uno degli elementi più critici di un'iniziativa di successo nel contesto dell'Identity Management e Governance
parte ben prima dell'inizio del deployment della soluzione. Nel gettare le basi per il successo futuro, il primo
passo è comprendere la situazione corrente attuale dell'azienda, definendo un business case per la sua
evoluzione. La chiave è eseguire una rapida valutazione degli ambiti fondamentali, per identificare l'origine
delle necessità e delle potenzialità maggiori. La fase di valutazione comporta di solito un'analisi di alto livello
di tutti i componenti chiave dell'Identity Management e Governance. Ogni componente verrà discusso
in maggiore dettaglio nelle sezioni successive.
Valutazione della condizione attuale: La soluzione è in grado di...
CA
Technologies
Importare dati reali provenienti da altri sistemi e fornire entro 5 giorni una comprensione
dello stato corrente dell'identità, dei ruoli e dei privilegi dell'azienda?
†
Quantificare il numero di utenti, gruppi, ruoli e privilegi in ciascuno dei sistemi
di destinazione chiave?
†
Valutare le definizioni correnti dei ruoli e la qualità dei privilegi?
†
Identificare opportunità immediate di eliminazione del superfluo
(come account/gruppi/privilegi orfani, ridondanti, non necessari)?
†
Identificare e quantificare quanto segue:
• Privilegi eccezionali e sospetti?
†
• Assegnazioni di privilegi non coerenti?
†
• Utenti con diritti di accesso eccessivi?
†
• Account condivisi e con privilegi che possono comportare rischi per la sicurezza?
†
Identificare rischi di identità ed esigenze di conformità, carenze dei processi esistenti
e potenziali ostacoli al deployment?
†
Fornire i risultati di diverse metodologie di rilevamento dei ruoli, nonché la combinazione
ideale in grado di soddisfare le esigenze dell'azienda?
†
Fornire stime del tempo e gli sforzi necessari per implementare una conformità completa
delle identità, gestione dei ruoli, provisioning o altri progetti?
†
Definire una separazione personalizzata delle policy delle funzioni o dei vincoli
dei processi di business e identificare le violazioni?
†
Altri
10 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Eliminazione dei privilegi/Controllo qualità
La valutazione spesso rivela che lo stato corrente di utenti, ruoli e diritti non rappresenta in modo esatto
il funzionamento attuale dell'azienda. Il primo passo, per molti progetti di identità, consiste nel correggere
questo stato corrente, stabilendo una linea di base accurata in relazione agli utenti e ai loro diritti di accesso.
Questo comporta la creazione di un archivio di identità basato sui dati provenienti da fonti autorevoli
e applicazioni esistenti, la messa in correlazione di questo accesso e quindi l'individuazione di eventuali diritti
atipici o anomalie degli utenti. Questa fase è essenziale, perché diventerà la base di tutte le altre fasi
dell'Identity Management e Governance. Questo passaggio, di solito, è anche ricorrente, ed è costituito dalla
raccolta e dall'analisi periodiche delle informazioni sull'accesso degli utenti per perfezionare
ulteriormente policy e processi.
Eliminazione dei privilegi/Controllo qualità: La soluzione è in grado di...
CA
Technologies
Supportare la creazione di un archivio delle identità all'interno dell'intera infrastruttura IT?
†
Fornire una visione consolidata di utenti, ruoli, privilegi associati e collegamenti reciproci?
†
Supportare l'importazione e l'esportazione da/verso:
• SAP (inclusi utenti, ruoli e autorizzazioni)?
†
• Condivisioni di file di Windows?
†
• Sistemi mainframe (inclusi RACF e Top Secret)?
†
• Active Directory?
†
• Sistemi UNIX?
†
Consentire l'esecuzione immediata o la pianificazione dell'esecuzione periodica
dei processi di importazione e gestione dei dati?
†
Supportare l'importazione e l'esportazione di dati generici nei formati CSV e LDIF?
†
Identificare e correggere automaticamente le eccezioni ai privilegi, quali ad esempio:
• Diritti atipici?
†
• Collector con privilegi?
†
• Account, ruoli o risorse orfani?
†
Automatizzare i processi per richiedere ai responsabili degli utenti o ai titolari di ruoli/
risorse di convalidare le eccezioni eventualmente necessarie?
†
Fornire potenti funzionalità di reporting con la capacità di generare report standard outof-the-box e di creare report ad hoc/personalizzati attraverso una sofisticata interfaccia
utente point-and-click?
†
Altri
11 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Identity Governance
L'evoluzione dei requisiti di conformità esterni e di sicurezza interni continua a esercitare pressione sulle aziende
perché regolino l'accesso ad applicazioni e sistemi. In particolare, è necessario garantire che l'accesso degli utenti
alle risorse sia rigorosamente limitato in base alle esigenze collegate alle rispettive mansioni. È possibile raggiungere
questo risultato in primo luogo impedendo proattivamente agli utenti di ottenere diritti di accesso in conflitto tra loro
e identificando in seguito con immediatezza i casi di attribuzione di un accesso inadeguato. Le soluzioni di Identity
Management e Governance affrontano queste sfide fornendo controlli centralizzati basati su policy di conformità
delle identità e automatizzando i processi associati alla gestione delle richieste di sicurezza e di conformità.
Identity Governance: La soluzione è in grado di...
Fornire un'interfaccia point-and-click per la definizione delle policy aziendali e normative?
CA
Technologies
†
Supportare la generazione di policy basate su:
• Separazione dei compiti?
†
• Vincoli commerciali come posizione, mansioni, titolarità o altri criteri?
†
• Policy inter-sistema?
†
Supportare l'assegnazione e il monitoraggio del rischio per qualsiasi combinazione
di diritti di accesso?
†
Consentire l'assegnazione di un punteggio di rischio sulla base di una combinazione
di condizioni di business (ad esempio, posizione dell'utente, funzione e così via)?
†
Automatizzare la certificazione dei diritti in base a:
• Utenti?
• Ruoli?
• Risorse?
†
†
†
Identificare gli account rilevanti ed eseguire facilmente campagne di certificazione
per sottoinsiemi di dati, ad esempio, limitati a:
• Combinazioni potenzialmente pericolose di diritti, individuate attraverso l'analisi basata
su schemi ricorrenti?
†
• Modifiche dei diritti tra intervalli di date?
• Account orfani?
†
†
Evidenziare violazioni delle policy agli utenti nel contesto delle campagne di
certificazione?
†
Fornire integrazione nativa con i sistemi di provisioning, per la correzione automatizzata?
Includere un sistema di approvazione integrato e completo?
†
†
†
Esporre il motore di policy della soluzione tramite servizi web per l'uso da parte di sistemi
di terze parti (ad esempio, provisioning, soluzioni di help desk)?
†
Consentire agli amministratori di impostare promemoria e avvisi e-mail automatizzati?
†
Fornire la possibilità di richiedere commenti durante una certificazione dell'accesso utente
che comporti una violazione di policy?
†
Integrarsi nativamente con le soluzioni di gestione degli utenti con privilegi per l'importazione
dei dati e per definire una certificazione dell'accesso per gli account con privilegi/condivisi?
†
Fornire un'interfaccia di tipo business di facile utilizzo, che consenta ai manager
di certificare l'accesso degli utenti?
†
Rivelare dati utili sullo stato della conformità, attraverso dashboard e report?
Altri
12 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Gestione dei ruoli
Anche se il loro impatto diretto a volte non è evidente a livello superficiale, i ruoli rappresentano i fattori
abilitanti fondamentali capaci di rendere più efficaci tutti gli altri processi di Identity Management
e Governance; forniscono infatti un livello critico di astrazione che semplifica la gestione degli utenti e del loro
accesso, eliminando la necessità di esaminare ogni singola istanza su base individuale. Un buon modello
di ruoli prende in considerazione anche il contesto di business che rende i processi collegati alle identità
pertinenti e comprensibili dagli utenti di business.
Gestione dei ruoli: La soluzione è in grado di...
CA
Technologies
Supportare la gestione completa del ciclo di vita dei ruoli incluse le fasi di rilevazione,
amministrazione e adattamento?
†
Individuare immediatamente i ruoli utilizzando l'analisi basata su schemi ricorrenti?
†
Supportare l'individuazione dei ruoli mediante approcci top-down, bottom-up e ibridi?
†
Fornire metodologie comprovate di individuazione dei ruoli out-of-the-box, ciascuna con
parametri facilmente personalizzabili?
†
Individuare i ruoli in base a:
• Attributi di risorse umane (ad esempio reparto, titolo e posizione)?
†
• Una combinazione di attributi di risorse umane?
†
• Schemi ricorrenti tra utenti esistenti e assegnazioni di privilegi?
†
Visualizzare graficamente i collegamenti tra utenti, ruoli e risorse?
†
Facilitare l'unione dei risultati di più metodologie di individuazione dei ruoli?
†
Fornire report che mostrano la copertura dei diritti di accesso?
†
Supportare simulazioni "what if" per le variazioni di ruolo proposte?
†
Completare soluzioni di help desk e identity management con importazione ed
esportazione a ciclo chiuso?
†
Adattarsi per gestire milioni di utenti e decine di milioni di diritti di accesso?
†
Abilitare l'amministrazione dei ruoli basata sul web e un flusso di lavoro flessibile?
†
Rilevare i cambiamenti di business che richiedono modifiche al modello di ruoli?
†
Automatizzare i processi di business per l'approvazione dei ruoli, le richieste di funzioni
self-service e l'adattamento dei ruoli?
†
Supportare i processi per le richieste di revisione, approvazione e modifica di ruoli e
privilegi?
†
Esporre il motore di analisi dei ruoli della soluzione tramite servizi web, per l'uso da parte
di sistemi di terze parti?
†
Altri
13 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Provisioning utenti
Popolazioni di utenti diversificate richiedono un accesso tempestivo a sistemi e applicazioni molteplici.
La gestione di questo accesso è una problematica quotidiana che non può essere ignorata. Gli strumenti
di provisioning ideali riducono al minimo la complessità dell'Identity Governance, automatizzando il processo
di creazione, modifica, disabilitazione, rimozione o eliminazione di account, in modo efficace e affidabile.
Inoltre, queste soluzioni forniscono agli amministratori della sicurezza strumenti potenti ma di facile utilizzo
per definire e configurare i processi.
Provisioning degli utenti: La soluzione è in grado di...
CA
Technologies
Supportare le community di utenti all'interno e all'esterno dell'azienda
(ad esempio dipendenti, partner, consulenti, fornitori)?
†
Adattarsi per supportare milioni di utenti e amministrare decine di milioni di identità?
†
Valutare proattivamente la separazione dei compiti e le policy di identità all'avvio
degli eventi di provisioning?
†
Fornire delega granulare con supporto per le date di inizio e fine per ogni delega?
†
Abilitare la creazione di logica di business e flussi di lavoro senza codifica?
†
Includere un sistema di flusso di lavoro integrato e completo?
†
Supportare il controllo degli accessi basato su ruoli con diritti granulari?
†
Consentire agli amministratori di pianificare l'esecuzione delle attività
in un momento futuro?
†
Supportare la sincronizzazione inversa delle modifiche dei diritti apportate a livello
di sistemi endpoint?
†
Fornire la possibilità di sincronizzare Active Directory con endpoint basati sul cloud?
†
Valutare le modifiche apportate a livello di endpoint rispetto alle policy di identità
definite, prima di sincronizzarle tra i sistemi?
†
Fornire integrazione out-of-the-box con sistemi mainframe e distribuiti chiave
(ad esempio SQL, PeopleSoft, SAP)?
†
Fornire un'interfaccia basata su procedure guidate per la creazione di connettori
alle applicazioni personalizzate?
†
Esporre tutte le attività dell'interfaccia utente come servizi web, per l'integrazione
in interfacce di terze parti?
†
Fornire report sulle identità out-of-the-box, un motore di reporting e un database
di reporting aperto?
†
Abilitare il reporting di configurazione as-built, il confronto differenziale
e l'importazione/esportazione senza soluzione di continuità dei dati
di configurazione tra ambienti diversi (ovvero sviluppo, test, produzione)?
†
Altri
14 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Gestione delle richieste di assistenza
Quando gli utenti si trovano ad affrontare problematiche collegate alle proprie identità o ai diritti di accesso,
la reazione normale è spesso quella di contattare l'IT o l'help desk. Questo può essere costoso per l'azienda
e offrire all'utente un'esperienza non esattamente ideale. Le soluzioni di Identity Management e Governance
mettono gli utenti in condizione di avviare la risoluzione o di risolvere direttamente le problematiche legate
all'identità in modo autonomo per attività come reimpostazione delle password, richieste di accesso
o aggiornamenti di profilo.
Gestione delle richieste di assistenza: La soluzione è in grado di...
Supportare funzionalità di auto-registrazione e auto-amministrazione
per gli utenti globali?
CA
Technologies
†
Fornire un'interfaccia web attraverso la quale gli utenti di business possano:
• Aggiornare gli elementi del proprio profilo utente?
†
• Gestire le proprie password e impostare domande di sicurezza?
†
• Richiedere l'accesso a un ruolo o diritto?
†
• Richiedere l'accesso a un servizio di business o a un'applicazione?
†
• Richiedere la creazione di un nuovo ruolo?
†
• Recuperare o reimpostare una password dimenticata dopo la convalida dell'identità
di un utente?
†
Fornire funzionalità di gestione utente integrate per i sistemi di gestione degli accessi
web o i portali aziendali?
†
Includere un sistema di gestione dei ticket?
†
Fornire servizi di accesso interattivo attraverso identificazione e autenticazione grafica
di Windows (GINA, Graphical Identification and Authentication)?
†
Applicare requisiti avanzati di policy per le password, inclusi: scadenza, inattività,
verifica del dizionario, differenza percentuale, oltre ai requisiti standard (lunghezza
minima e massima, numero di caratteri, caratteri maiuscoli, minuscoli, speciali
e così via)?
†
Altri
15 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Interfaccia orientata al business
Le interfacce utente di molte soluzioni sono eccessivamente tecniche e scarsamente intuitive, in particolare per gli utenti
di business come manager, funzionari di conformità e altri dipendenti, che si limitano alle operations di base. Pertanto,
un'interfaccia orientata al business che fornisca una user experience comoda e semplice è essenziale per migliorare la
produttività di business e la soddisfazione degli utenti. Gli attributi principali di questo tipo di interfaccia includono:
Interfaccia orientata al business: La soluzione è in grado di...
CA
Technologies
Fornire un "carrello degli acquisti" in cui gli utenti possano selezionare comodamente
i ruoli e i diritti necessari per svolgere le proprie mansioni, visualizzare i privilegi
di accesso correnti e verificare lo stato delle richieste precedenti?
†
Fornire una procedura di richiesta di accesso robusta ma semplice da usare,
con un'esperienza tipo "carrello degli acquisti"?
†
Fornire un catalogo dei diritti business-friendly, che faciliti la comprensione
della certificazione dei diritti agli utenti di business?
†
Altri
Identity Management con privilegi
Una delle aree principali di rischio IT è relativa agli utenti con privilegi. Le azioni improprie di questi utenti, involontarie
o dolose che siano, possono avere effetti disastrosi sulle operations IT e sulla sicurezza e la privacy globali delle risorse
e delle informazioni aziendali. È pertanto essenziale, per ridurre il rischio, che gli amministratori possano eseguire solo
le operations necessarie per il proprio ruolo, con il livello di accesso con privilegi minimo necessario.
Identity Management con privilegi: La soluzione è in grado di...
CA
Technologies
Fornire controllo granulare sull'accesso a risorse, programmi, file e processi sensibili e
basati su server?
Applicare la separazione dei compiti in base alle mansioni dell'utente per consentire livelli
adeguati di accesso al server?
Supportare la creazione di policy di accesso che includono data e ora, metodo di accesso,
attributi di rete e programma utilizzato per l'accesso?
Ricondurre le operazioni eseguite con privilegi di account superuser all'identità
dell'utente originale?
Proteggere le piattaforme di virtualizzazione come VMware?
†
Supportare policy di accesso che possono essere distribuite in una gerarchia per
consentire la distribuzione automatizzata, gli aggiornamenti e il riutilizzo delle policy?
Generare audit trail granulari di tutte le operazioni dell'utente a qualunque livello?
†
Consentire agli amministratori di delegare in modo sicuro diritti di accesso temporanei
ad altri utenti?
Imporre agli utenti l'esecuzione di operations sensibili solo attraverso applicazioni approvate?
†
Mantenere l'integrità dei registri di audit attraverso auto-protezione e accesso
limitato ai revisori?
Gestire e controllare le password agli account con privilegi condivisi?
†
Abilitare l'autenticazione UNIX e Linux da Active Directory?
Acquisire registrazioni video delle sessioni di amministrazione per migliorare l'analisi forense?
Nota: Per una Guida all'acquisto completa di una soluzione di gestione delle identità con privilegi, consultare: http://bit.ly/1EQC0V4
†
†
†
†
†
†
†
†
†
Altri
16 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
La soluzione di Identity Management e Governance
di CA Technologies
Le soluzioni di Identity Management e Governance di CA Technologies offrono ampie funzionalità necessarie
per gestire e proteggere in modo efficace le identità degli utenti, disciplinarne l'accesso e controllare le azioni
degli utenti con privilegi e degli account condivisi. Queste funzionalità includono gestione degli utenti,
governance degli accessi, mining e gestione dei ruoli e provisioning degli utenti, ma anche controlli di accesso
granulari e gestione degli account condivisi, per ridurre il rischio collegato agli utenti con privilegi. La risposta
per le aziende che desiderano sfruttare i vantaggi di un modello di deployment basato sul cloud per l'Identity
Management è CA Identity Manager SaaS, una solida soluzione software-as-a-service (SaaS) per la gestione
e il provisioning delle identità degli utenti, oltre che per la gestione delle richieste di accesso.
I prodotti che costituiscono le soluzioni di Identity Management e Governance di CA Technologies includono:
•CA Identity Manager. Offre amministrazione delle identità, provisioning e deprovisioning, self-service degli
utenti, verifiche e reporting di conformità. Consente di definire policy coerenti di sicurezza delle identità,
di semplificare la conformità e di automatizzare i processi essenziali di gestione delle identità.
•CA Identity Governance. Sfrutta inoltre funzionalità di analisi e flusso di lavoro per automatizzare i processi
di governance delle identità, comprese revoca delle autorizzazioni, certificazione, separazione delle funzioni
e gestione dei ruoli. L'automazione di questi processi e controlli consente di ridurre i rischi, migliorare
la conformità e aumentare l'efficienza operativa.
•CA Identity Management SaaS. Fornisce gestione degli utenti, provisioning e gestione delle richieste
di accesso in un modello di deployment di tipo SaaS.
•CA Privileged Identity Manager. Protegge il sistema tutelando l'accesso agli account con privilegi, ma anche
garantendo il tipo di accesso di un utente dopo l'inserimento delle credenziali. Questo è possibile grazie
all'elevata granularità dei diritti degli amministratori, all'applicazione e al controllo degli accessi basato su
policy, che include separazione dei compiti, gestione delle password degli utenti con privilegi, reporting sulle
attività degli utenti e bridging dell'autenticazione UNIX tra server, applicazioni e device da una console di
gestione centralizzata.
CA Identity Suite unisce CA Identity Manager e CA Identity Governance con un'interfaccia orientata al business,
intuitiva e immediata, che semplifica notevolmente la procedura di richiesta dell'accesso per gli utenti di
business, mediante un comodo "carrello degli acquisti" in cui gli utenti possono selezionare i ruoli e i diritti
necessari per svolgere le proprie mansioni, visualizzare i privilegi di accesso correnti e verificare lo stato delle
richieste precedenti. Automatizzando i processi di analisi del rischio e di certificazione e consentendo di
adottare misure correttive in tempo reale nelle fasi di provisioning dell'accesso, CA Identity Suite contribuisce
a migliorare la performance di audit e la situazione di rischio grazie all'applicazione preventiva delle policy.
Questi componenti e le loro capacità di base sono illustrati nel grafico della pagina seguente:
17 | Guida all'acquisto: Gestione e governance delle identità
ca.com/it
Amministrazione delle identità
Portale delle identità
•
•
•
•
• Esperienza dell’utente aziendale
• Unico punto di riferimento per gestione
e governance delle identità
• Richiesta di accesso
• Catalogo aziendale
• Consapevolezza dei rischi
Provisioning automatico
Gestione delle policy
Ripristino delle password
Self-service
Identity Management
con privilegi
• Gestione delle password di
account condivisi
• Controllo degli accessi dettagliato
• Registrazione delle sessioni
Amministrazione
delle identità
Identity Governance
Portale delle
identità
Identity
Management
con privilegi
• Convalida/Verifica degli accessi
• Supporto per decisione e analisi SoD
• Modeling dei ruoli
Identity
Governance
Il vantaggio di CA Technologies
CA Technologies gode di una posizione unica, per il contributo che può offrire alla soluzione delle sfide
affrontate oggi dall'azienda mobile, connessa nel cloud e aperta. CA Security Suite offre vantaggi e funzionalità
esclusivi che altre offerte non possono eguagliare, come ad esempio:
Una completa soluzione di sicurezza incentrata sull'identità. Le soluzioni CA Security rappresentano
un insieme integrato di prodotti in grado di gestire efficacemente le identità, l'accesso e i dati per tutte le
popolazioni di utenti. La suite include anche una combinazione di funzionalità che nessun altro vendor è in
grado di offrire, comprese Identity Management con privilegi, sicurezza e API Management, autenticazione
basata sul rischio e classificazione e controllo dei dati. L'ampiezza della soluzione di CA Technologies implica
la capacità di soddisfare al meglio i requisiti dei clienti legati all'identità, nella loro configurazione attuale
e nell'evoluzione futura.
Opzioni di deployment flessibili. Le soluzioni CA Security possono essere distribuite on-premise, nel cloud
o in un ambiente ibrido. Dato che la maggior parte delle aziende con implementazioni esistenti tendono
a passare al cloud con un approccio graduale, questa flessibilità consente di garantire agilità aziendale
in contemporanea con l'adozione progressiva dei servizi di identità basati su SaaS.
Scalabilità comprovata e collaudata sul mercato. L'azienda e le sue esigenze sono molto probabilmente
destinate a crescere; è quindi fondamentale poter contare sulla capacità del proprio vendor di soddisfare
queste esigenze in crescita. Le soluzioni CA Security sono state messe alla prova in alcuni degli ambienti IT
più grandi al mondo. Che l'ambiente sia piccolo, grande o enorme, le soluzioni CA Technologies sono scalabili,
per soddisfare qualsiasi esigenza.
18 | Guida all'acquisto: Gestione e governance delle identità
Progettato per adattarsi/integrarsi nell'ambiente esistente. I componenti di CA Security Suite sono pensati
per adattarsi facilmente ad ambienti esistenti a elevata complessità. Da una vasta gamma di connettori per
applicazioni aziendali, al supporto per l'interazione basata su standard con i componenti esistenti (comprese le
soluzioni della concorrenza), le soluzioni CA Security sono progettate per rendere l'integrazione e il deployment
più semplici possibile.
Successo comprovato nelle distribuzioni IAM. CA Technologies può vantare anni di esperienza nelle
distribuzioni IAM. Disponiamo di un ampio gruppo dedicato di esperti in sicurezza, che sanno come garantire
il buon esito dei deployment di sicurezza e aiutano i nostri clienti a ottenere un time-to-value rapidissimo.
Il sito di CA Technologies è disponibile all'indirizzo ca.com/it
CA Technologies (NASDAQ: CA) crea software che promuove l'innovazione all'interno delle aziende,
consentendo loro di sfruttare le opportunità offerte dall'economia delle applicazioni. Il software rappresenta
il cuore di qualsiasi business, in ogni settore. Dalla pianificazione allo sviluppo, fino alla gestione e alla
sicurezza, CA Technologies lavora con le aziende di tutto il mondo per cambiare il nostro modo di vivere,
interagire e comunicare, in ambienti mobile, cloud pubblici e privati, distribuiti e mainframe. Per ulteriori
informazioni, è possibile collegarsi all'indirizzo ca.com/it.
Copyright © 2015 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società.
Il presente documento ha esclusivamente scopo informativo. CA Technologies declina qualsiasi responsabilità circa la completezza o la precisione delle informazioni. Nei limiti consentiti dalla
legge applicabile, il presente documento è fornito "così com'è", senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, garanzie implicite di commerciabilità, idoneità
a uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA Technologies sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente
documento, inclusi, in via esemplificativa e non esaustiva, mancato profitto, interruzione di attività, avviamento o perdita di dati, anche nel caso in cui CA Technologies venga espressamente
e preventivamente informata del possibile verificarsi di tali danni.CS200-119099_0315