...

Gestione dell`identità e dell`accesso basata su intelligence

by user

on
Category: Documents
26

views

Report

Comments

Transcript

Gestione dell`identità e dell`accesso basata su intelligence
GESTIONE DELL'IDENTITÀ E DELL'ACCESSO
BASATA SU INTELLIGENCE
PANORAMICA
Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta
diventando rapidamente ingombrante ed eccessivamente complicato. Il motivo è che le
soluzioni tradizionali di gestione dell'identità e degli accessi (IAM), che dovevano
aiutare le organizzazioni a proteggere le proprie reti e i propri sistemi IT dagli accessi
non sicuri, erano basate su presupposti obsoleti volti a soddisfare requisiti obsoleti.
Per prima cosa, la popolazione degli utenti non è più composta solo da dipendenti
on-site, ma include anche partner, vendor e clienti che richiedono accesso alle
applicazioni aziendali. Inoltre i dispositivi non sono più solo desktop aziendali, ma
includono anche laptop, tablet e telefoni cellulari, sia aziendali che personali. Infine,
questo aumento del numero e del tipo di utenti e dei metodi di accesso ha creato una
“crisi di identità” in molte organizzazioni, i cui sistemi non sono in grado di gestire
queste informazioni eterogenee e producono profili utente frammentari e identità
digitali multiple.
Questi presupposti, uniti alle aspettative sempre crescenti di usabilità e flessibilità,
spesso causano divergenze tra gli utenti, il personale IT e il business. Gli utenti non
vogliono dover gestire scomodi login multipli e, senza un profilo utente unificato,
l'impossibilità di ottenere informazioni ricche e dettagliate sul comportamento degli
utenti su reti, applicazioni e dispositivi diversi rappresenta veramente un'occasione
perduta per i team di sicurezza informatica.
In più, il panorama normativo e di conformità è sempre più oneroso. Molti progetti di
conformità sono conseguenti agli eventi di audit e spesso coinvolgono team poco
preparati allo sforzo necessario per la raccolta delle informazioni di conformità e la
creazione dei relativi report. Questo approccio basato sugli eventi richiede un intervento
manuale e, con il numero crescente di utenti, sistemi e metodi di accesso, i costi per
mantenere la conformità possono moltiplicarsi molto rapidamente.
Tutti gli utenti hanno bisogno di accesso sicuro e facile da usare ai sistemi interni ed
esterni che contengono le informazioni e le applicazioni necessarie a svolgere il loro
lavoro. In ultima analisi, le linee di business richiedono agilità e flessibilità per
aumentare la produttività e abilitare l'innovazione. I team IT e di sicurezza vogliono un
modo semplice per soddisfare queste esigenze aziendali bilanciando anche i limiti delle
risorse e della sicurezza aziendale. La maggior parte dei modelli di sicurezza aziendale
correnti si concentra principalmente sulla prevenzione delle minacce alla sicurezza, ma
un framework di sicurezza basata su intelligence attribuisce un'importanza equilibrata a
prevenzione, rilevamento e risposta attraverso la visibilità, l'analisi e l'azione per
rilevare, analizzare e rispondere alle minacce, verificare e gestire le identità e prevenire
le frodi. Soddisfare contemporaneamente i requisiti di utenti, business, IT e sicurezza
significa alzare il livello del framework di sicurezza aziendale incorporando la gestione
delle identità e degli accessi (IAM) basata su intelligence. La IAM basata su intelligence
combina visibilità delle attività e del contesto dell'utente, analisi che sfrutta tale
contesto e abilitazione di azioni appropriate e tempestive per mitigare eventuali
minacce.
White paper RSA
Gestione dell'identità e dell'accesso basata su intelligence
SOMMARIO
Panoramica...................................................................................................................1
Visibilità: l'occhio vuole la sua parte............................................................................. 3
Automatizzare la raccolta dell'intelligence sulle identità............................................ 3
Una singola IAM integrata per la visibilità e il controllo............................................... 4
Autenticazione e gestione degli utenti sensibili al contesto e al rischio...................... 4
Un mezzo e non un fine: analisi.................................................................................... 4
Una piattaforma di identità centralizzata per sviluppare nuove capacità di
sicurezza e conformità.............................................................................................. 4
Contesto di identità avanzato.....................................................................................5
Facile scalabilità e integrazione con le applicazioni....................................................5
Policy stabilite dall'azienda per l'azienda...................................................................5
Un piano d'azione........................................................................................................ 6
Riprendere il controllo dei servizi cloud..................................................................... 6
Conformità continua................................................................................................. 6
Autenticazione incentrata sull'utente.........................................................................7
Un approccio all'accesso basato sul rischio................................................................7
Gestione degli accessi per l'azienda...........................................................................7
Gestione automatizzata del ciclo di vita..................................................................... 8
Controlli e workflow di gestione delle identità configurabili........................................ 8
Conclusioni.................................................................................................................. 8
Soluzioni di gestione delle identità e degli accessi basata su intelligence di RSA........... 9
pagina 2
Gestione dell'identità e dell'accesso basata su intelligence
VISIBILITÀ: L'OCCHIO VUOLE LA SUA PARTE
La IAM basata su intelligence fornisce una visione unificata delle informazioni di
identità che comprende applicazioni, business unit e servizi cloud diversi. Questo
consente una maggiore visibilità sulle domande "chi, cosa e dove" relative all'accesso ai
sistemi da parte degli utenti, che si tratti di applicazioni on-site, applicazioni cloud
approvate da IT o il troppo diffuso “Shadow IT”, quando gli utenti si sottraggono
completamente al controllo di IT. La IAM basata su intelligence garantisce inoltre che le
organizzazioni dispongano di policy in grado di assicurare gli accessi appropriati e di
autenticazione basata sul rischio che compensi la sicurezza con un'esperienza utente
attraente.
Sicurezza delle informazioni
Abilitare l'azienda:
proprietà e responsabilità
Processi
aziendali
Garantire la conformità
e gestire il rischio
Audit, rischio e conformità
Linea di business (LOB)
Ampia visibilità
Applicazioni di livello enterprise, mobili e cloud
L'implementazione di una singola soluzione integrata di IAM basata su intelligence
fornisce visibilità e controllo su tutte le aree del business.
Automatizzare la raccolta dell'intelligence sulle identità
Le soluzioni di IAM basata su intelligence raccolgono e combinano automaticamente
le informazioni sull'identità degli utenti in tutta l'organizzazione. Qualsiasi elemento
dotato di un account utente, come directory, applicazioni email o applicazioni aziendali,
può essere utilizzato come origine dati. I dati eterogenei raccolti sui singoli utenti
vengono memorizzati in un unico database, in cui viene generato un contesto di identità
creando correlazioni tra informazioni sull'utente, l'account, il ruolo, la business unit e le
autorizzazioni.
Questo processo di raccolta automatico consente ai team di sicurezza di organizzare i
privilegi degli utenti in un singolo framework di controllo automatizzato. Offre inoltre
alle organizzazioni una visibilità senza precedenti sugli utenti e le informazioni a cui
accedono, il modo in cui hanno ottenuto tale accesso, chi lo ha autorizzato e se le
autorizzazioni degli utenti sono conformi ai ruoli lavorativi e ai gruppi di appartenenza,
e tutto questo da una posizione centrale.
pagina 3
Gestione dell'identità e dell'accesso basata su intelligence
Una singola IAM integrata per la visibilità e il controllo
Una volta raccolte e correlate le informazioni di identità da repository diversi, le
soluzioni di IAM basata su intelligence offrono il vantaggio di un singolo punto di
identità per la visibilità delle attività degli utenti. L'aggregazione e la normalizzazione di
queste informazioni provenienti da tutta l'azienda consentono di integrare, semplificare
e automatizzare i processi e i workflow standardizzati che utilizzano tali informazioni,
semplificando la gestione delle identità e delle policy. La piattaforma unificata riduce i
costi associati al mantenimento di più sistemi e crea una piattaforma versatile per
fornire funzionalità migliorate nell'ambito della sicurezza, della conformità e
dell'automazione del workflow.
Autenticazione e gestione degli utenti sensibili al contesto e al rischio
La IAM basata su intelligence si applica agli utenti su applicazioni e ambienti IT diversi,
garantendo la visibilità e l'accesso ai dati aziendali indipendentemente dal fatto che
risiedano in sede o siano conservati esternamente in hosting. Per valutare se i
comportamenti degli utenti presentano rischi inaccettabili all'organizzazione, i sistemi IAM
devono essere sensibili al contesto. Ad esempio, se un dirigente contabile con sede a
Chicago sembra improvvisamente accedere ai server finanziari da un indirizzo IP dell'Europa
orientale, il sistema IAM potrebbe impedire l'accesso finché non verrà completata
un'ulteriore verifica dell'identità. La fornitura delle informazioni di contesto necessarie per
valutare correttamente il rischio è una caratteristica essenziale della IAM basata su
intelligence, che può essere applicata alle identità, ai siti web, agli endpoint o alle reti,
al momento dell'autenticazione, durante l'esecuzione o nel corso dei processi aziendali.
UN MEZZO E NON UN FINE: ANALISI
Una più ampia visibilità con informazioni continuamente aggiornate crea nuove
opportunità per l'analisi delle identità. Le organizzazioni possono sfruttare il contesto
di identità per scoprire più facilmente accessi anomali o inappropriati, rilevare
automaticamente violazioni delle policy di conformità e identificare più rapidamente
una minaccia alla sicurezza.
Una piattaforma di identità centralizzata per sviluppare nuove capacità di
sicurezza e conformità
Quando le informazioni di identità diventano centralizzate, le organizzazioni
guadagnano nuove opportunità per migliorare la sicurezza e l'esperienza utente.
Ottengono ad esempio un contesto più ricco in cui prendere decisioni relative
all'autenticazione degli utenti. È possibile applicare strumenti di analisi ai dati di
identità centralizzati di un'organizzazione per rilevare e impedire l'accesso agli utenti
fraudolenti. Inoltre le organizzazioni possono unificare più facilmente accesso e privilegi
su applicazioni e ambienti IT eterogenei, anche se si tratta di servizi cloud esterni in
hosting. La federazione delle identità e delle autorizzazioni abilita vantaggi pratici come
il Single Sign-On, che consente agli utenti finali di utilizzare meno password e quindi di
accedere più facilmente a varie applicazioni e servizi basati su web. Il database di
gestione delle identità centralizzato può anche semplificare la generazione di report
sulla conformità, poiché le prove sottoponibili ad audit sono disponibili in un singolo
sistema di registrazione autorevole.
Creando una singola origine autorevole per le informazioni di identità, le organizzazioni
abilitano nuove forme di automazione del workflow. Possono integrare e automatizzare
i processi di provisioning, certificazione e revoca delle autorizzazioni degli utenti. Le
modifiche che si riflettono sugli utenti, come cambiamenti di ruolo interni o cessazione
del rapporto di lavoro, si propagheranno automaticamente a tutti gli account in tutte le
applicazioni.
pagina 4
Gestione dell'identità e dell'accesso basata su intelligence
Contesto di identità avanzato
Per creare l'intelligenza necessaria a distinguere i buoni comportamenti da quelli cattivi,
le soluzioni di IAM devono acquisire e analizzare un grande volume e una grande varietà
di dati relativi agli utenti. Con un modello centralizzato, un framework di IAM basata su
intelligence fornisce un contesto avanzato per determinare la validità di un utente, che
va oltre gli account per acquisire autorizzazioni, ruoli, funzioni lavorative, policy
aziendali e le dipendenze tra questi fattori. La capacità di condividere questo contesto
più ampio estende le funzioni di sicurezza al di là della semplice gestione delle identità,
garantendo la gestione dell'intero ciclo di vita dell'identità. Questo consente di stabilire
rapidamente quali sono gli accessi normali e quali invece sono accessi inappropriati e
potenzialmente rischiosi.
L'uso crescente di dispositivi mobili e applicazioni basate sul cloud crea una sfida
ancora maggiore nella gestione delle identità. Un modello di IAM basata su intelligence
riunisce questi dispositivi e utenti in una visuale unificata per arricchire i profili utente e
migliorare la creazione di modelli comportamentali.
Facile scalabilità e integrazione con le applicazioni
Le soluzioni di gestione delle identità e degli accessi tradizionali non possono essere
scalate facilmente per essere estese a nuove applicazioni. Queste soluzioni legacy sono
limitate dall'architettura: tipicamente combinano la logica aziendale che codifica le
policy di governance con una logica di integrazione specifica per ogni applicazione.
Poiché i livelli logici sono fusi, per estendere questi sistemi a nuove applicazioni è
necessario scrivere notevoli quantità di codice specifico per tali applicazioni, un
processo lungo e costoso.
I sistemi di IAM basata su intelligence sono creati per essere scalabili e facilmente
estensibili a nuove applicazioni. Ottengono questa flessibilità separando la logica
aziendale, presentata in un'interfaccia intuitiva con workflow basati sulle policy, dalla
logica di integrazione specifica dell'applicazione. Questo riduce drasticamente il lavoro
necessario per l'integrazione con tutte le principali applicazioni di livello enterprise
Un framework di IAM basata su intelligence deve inoltre consentire all'IT di eseguire
rapidamente il roll out di nuove applicazioni mantenendo un livello di sicurezza elevato.
Applicazioni pre-integrate e capacità di integrazione out-of-the-box garantiscono agli
utenti l'accesso rapido alle applicazioni richieste, ai responsabili aziendali la possibilità
di migliorare l'efficienza operativa e al personale IT la riduzione di rischi e costi aziendali.
Policy stabilite dall'azienda per l'azienda
Con la IAM basata su intelligence, le policy di accesso stabilite dai responsabili
aziendali e dai team di rischio, audit e conformità possono essere incorporate
facilmente nei sistemi di IAM. La configurazione delle policy all'interno delle soluzioni di
IAM basata su intelligence consente ai vari interlocutori di soddisfare i rispettivi e
diversi requisiti. Ad esempio, i responsabili aziendali possono stabilire privilegi di
accesso per i dipendenti in base ai ruoli e non agli individui. Questo consente di
risparmiare tempo, poiché ogni ruolo è dotato di una raccolta predefinita di
autorizzazioni definite dall'azienda. I dipendenti che ricoprono ruoli simili ricevono
privilegi simili, a meno che i rispettivi responsabili non decidano di personalizzarli.
Per i team di audit, rischio e conformità, stabilire policy su piattaforme di IAM basata su
intelligence consente di istituire controlli e misure di monitoraggio per garantire la
conformità ai propri requisiti. I team di sicurezza delle informazioni ottengono visibilità
e controllo sull'implementazione delle policy di accesso per garantire un risultato
sicuro. Una volta istituite, le policy di accesso vengono applicate automaticamente. Le
violazioni vengono identificate automaticamente e vengono generati gli eventuali avvisi
e workflow di risoluzione necessari.
pagina 5
Gestione dell'identità e dell'accesso basata su intelligence
UN PIANO D'AZIONE
Un modello di IAM basata su intelligence deve essere incentrato sull'utente, facile da
usare e senza interruzioni, limitando gli utenti solo quando è necessario per proteggere
le aziende da pericoli o danni. Analogamente, le soluzioni di identità devono
automatizzare i processi per consentire ai responsabili aziendali di svolgere in modo
molto più semplice e veloce le operazioni necessarie per impostare diritti di accesso per
i nuovi dipendenti e gestire le autorizzazioni degli utenti che si spostano all'interno
dell'organizzazione o dei partner e dei clienti che vengono aggiunti al sistema.
Riprendere il controllo dei servizi cloud
La sicurezza basata su intelligence estende al cloud le capacità della IAM di livello
enterprise. Le organizzazioni possono conservare importanti capacità, come le policy di
accesso personalizzate e l'impostazione di autorizzazioni granulari per le applicazioni,
guadagnando nello stesso tempo i vantaggi in termini di time-to-value e scalabilità delle
soluzioni basate su cloud. Inoltre, una singola interfaccia di autenticazione per tutte
le applicazioni abilita la comodità del Single Sign-On assicurando tuttavia che i
dipartimenti IT aziendali possano mantenere facilmente il controllo centralizzato di tali
applicazioni.
La gestione sia delle applicazioni basate su cloud sia di quelle in sede con una singola
piattaforma di IAM può semplificare l'integrazione di nuovi servizi software. Può anche
rendere molto più veloce, facile ed efficiente in termini di costo l'implementazione di
una sicurezza di livello enterprise per le identità degli utenti.
Conformità continua
Un modello di IAM basata su intelligence è progettato per essere facilmente
configurabile e automatizzare la conformità tramite policy, minimizzando i costosi
interventi manuali. La IAM tradizionale gestisce la conformità mediante operazioni
manuali di data collection e consolidamento dei dati, che utilizzano poi
documentazione e generazione di report manuali per verificare che l'organizzazione
soddisfi effettivamente i requisiti di conformità. Durante un tipico audit è necessario
molto lavoro per rendere conformi i sistemi e documentare le modifiche entro
limiti di tempo stringenti. Inevitabilmente, dopo l'audit, tutto torna come prima e
l'organizzazione perde immediatamente la conformità. Lo stesso processo si ripete al
momento del ciclo di audit successivo. Questo produce costi elevati, interruzioni delle
attività aziendali e risultati degli audit insoddisfacenti.
Al contrario, un sistema di IAM basata su intelligence fa della conformità un effetto
collaterale delle normali condizioni di lavoro, poiché le policy di conformità vengono
applicate automaticamente durante l'esecuzione dei processi aziendali. Questo produce
una conformità continua, eliminando quasi completamente l'impatto degli audit
sull'attività aziendale.
pagina 6
Gestione dell'identità e dell'accesso basata su intelligence
Conformità
Conformità continua
Conformità
Mancanza di governance
Tempo
Tempo
• Cicli di audit con interruzioni
• Frequentemente non conforme
• Costi e rilievi dell'audit elevati
La conformità è un effetto collaterale delle normali
operazioni
• Gli audit non causano interruzioni
• Eliminazione dei rilievi dell'audit
•
Una strategia di IAM basata su intelligence centralizza l'intelligence sugli utenti e sulle
risorse di informazioni e utilizza policy al posto delle attività manuali per garantire la
conformità continua.
Autenticazione incentrata sull'utente
La tradizionale autenticazione basata su password non è più un modo accettabile per
proteggere l'accesso alle risorse digitali delle organizzazioni. Un modello di IAM basata
su intelligence tiene conto del fatto che la sicurezza non può più avere il sopravvento
sulla comodità. I requisiti di autenticazione devono essere integrati e non causare
interruzioni. Deve essere disponibile un'ampia gamma di metodi di autenticazione per
bilanciare le esigenze di utenti diversi e il valore delle informazioni che si proteggono.
Un approccio all'accesso basato sul rischio
L'intelligence sulle identità è il motore delle decisioni di autenticazione, poiché fornisce
il contesto necessario per stabilire i livelli di rischio di ogni tentativo di accesso. Un
modello di IAM basata su intelligence tiene conto dell'impronta digitale del dispositivo,
dell'analisi dei comportamenti, delle informazioni sull'ubicazione e altro ancora per
creare profili di rischio che vengono aggiornati dinamicamente e risultano trasparenti
per l'utente. Un approccio basato sul rischio consente di autenticare velocemente gli
utenti a basso rischio, mentre agli utenti ad alto rischio verranno richieste ulteriori
prove di identità. L'introduzione dell'autenticazione multifattore basata su un profilo di
rischio consente di aumentare la sicurezza senza interferire con l'esperienza utente.
Gestione degli accessi per l'azienda
La gestione degli accessi, che un tempo era considerata puramente una funzione IT,
oggi si sta trasformando in una funzione aziendale che utilizza applicazioni IT.
Questo accade perché lo scopo della IAM è quello di fornire agli utenti l'accesso
alle informazioni, alle risorse e alle autorizzazioni aziendali, una responsabilità
intrinsecamente più adatta alle persone che gestiscono i dipendenti, non al personale
IT, che non conosce i ruoli e i requisiti specifici dei dipendenti.
Con la transizione della IAM dall'ambito IT a quello aziendale, tuttavia, aumenta
l'esigenza di rendere più facili da usare i processi e gli strumenti di gestione. Il software
IAM progettato per il personale IT non è soddisfacente per gli utenti non tecnici che
devono risolvere problemi di governance relativi alle identità. Le soluzioni di IAM
devono adattarsi per supportare i workflow aziendali, non pretendere che l'azienda
adatti per forza i suoi processi esistenti alle limitazioni del software.
pagina 7
Gestione dell'identità e dell'accesso basata su intelligence
La IAM basata su intelligence fornisce processi e strumenti creati su misura per
l'azienda. Questi utilizzano il contesto di conformità e business per creare processi facili
e intuitivi da seguire per gli utenti finali, consentendo loro di definire facilmente ruoli e
privilegi che si estendono a più applicazioni e sistemi IT. Inoltre applicano sicurezza e
conformità senza compromettere la qualità dell'esperienza utente finale.
Gestione automatizzata del ciclo di vita
Le soluzioni di IAM automatizzano anche molti workflow di gestione delle identità,
rendendoli facili e veloci per gli utenti aziendali. Ad esempio, quando i responsabili
delle risorse umane aggiungono un nuovo dipendente all'azienda, la soluzione di IAM
rileva questa operazione e avvia varie procedure: Un nuovo account utente viene
generato per il dipendente. L'account viene popolato automaticamente con l'accesso
alle applicazioni che probabilmente serviranno al dipendente per svolgere il suo lavoro.
Il dipendente viene aggiunto anche ai gruppi interni rilevanti. Vengono suggeriti diritti di
accesso e appartenenze a gruppi in base a ciò che è stato assegnato ai dipendenti
esistenti con ruoli e funzioni simili nell'organizzazione. Il sistema di IAM avvisa il
responsabile del nuovo dipendente perché riveda e approvi il profilo e i privilegi di
accesso suggeriti. Questi processi automatizzati non solo semplificano le operazioni di
onboarding, ma riducono anche i tempi per il raggiungimento della produttività da parte
dei nuovi dipendenti.
La IAM basata su intelligence copre ogni fase del ciclo di vita dell'identità. Provisioning,
gestione del cambiamento, revoca dei privilegi: tutte le operazioni che possono essere
svolte da un responsabile aziendale per gestire l'accesso dei dipendenti durante la loro
permanenza nell'organizzazione sono supportate dalla facilitazione del workflow e
dall'automazione dei processi, con l'applicazione automatica delle policy di accesso.
Controlli e workflow di gestione delle identità configurabili
Interfacce grafiche facili da usare consentono ai team IAM, in collaborazione con le linee
di business, di configurare i processi per il provisioning, la revisione, l'approvazione,
la modifica e la cancellazione degli account e delle autorizzazioni degli utenti. Questo
approccio configurabile e incentrato sui processi aziendali consente ai team IAM di
modificare le impostazioni per specifici ruoli e policy senza coinvolgere l'IT. Non solo
semplifica il processo di gestione dell'accesso e delle autorizzazioni, ma automatizza
anche l'applicazione delle policy di sicurezza e risk management dell'organizzazione
relative agli utenti e alle autorizzazioni. Inoltre, i responsabili aziendali sono autorizzati
a modificare i privilegi di accesso degli utenti solo in conformità alle regole aziendali
dell'organizzazione. Prima di applicare le modifiche, le soluzioni di IAM basata su
intelligence verificano la conformità di tutte le richieste di modifica alle policy e ai
controlli esistenti e impediscono l'implementazione delle richieste di accesso
inappropriate.
CONCLUSIONI
Una strategia di IAM basata su intelligence può proteggere le applicazioni e i dati critici
della tua organizzazione garantendo nello stesso tempo agli utenti la comodità di
accesso, alle business unit la possibilità di prendere decisioni relative all'accesso e
all'IT la gestione efficace ed efficiente del processo. Grazie alla migliore visibilità e al
più ampio contesto delle informazioni utente centralizzate, la capacità di analizzare
varie metriche in tempo reale e intraprendere le azioni appropriate per mitigare le
minacce genera un sistema estremamente sicuro per collegare gli utenti ovunque e in
qualsiasi momento rispettando sempre le regole e le normative.
pagina 8
Gestione dell'identità e dell'accesso basata su intelligence
SOLUZIONI DI GESTIONE DELLE IDENTITÀ E DEGLI ACCESSI
BASATA SU INTELLIGENCE DI RSA
RSA Adaptive Authentication è una piattaforma completa per l'autenticazione e il
rilevamento delle frodi. Con la tecnologia di autenticazione basata sul rischio di RSA,
Adaptive Authentication è progettato per misurare i rischi associati alle attività di login
e di post-login degli utenti attraverso la valutazione di una serie di indicatori di rischio.
Utilizzando un approccio basato sul rischio e sulle regole, il sistema richiede quindi
ulteriori garanzie di identità, quali l'autenticazione out-of-band, per gli scenari a rischio
elevato e con violazione delle policy. Questa metodologia fornisce un'autenticazione
trasparente per la maggior parte degli utenti.
RSA SecurID® è la soluzione di autenticazione a due fattori leader a livello mondiale, a
cui si affidano oltre 25.000 organizzazioni e 55 milioni di utenti. Il prodotto RSA SecurID
estende la sicurezza agli ambienti BYOD, cloud e mobili, oltre alle tradizionali reti VPN e
portali web. Con una gamma di metodi di autenticazione per agevolare al massimo
l'accesso, RSA SecurID offre la facilità d'uso e la sicurezza richieste dalle organizzazioni
per proteggere le proprie risorse critiche.
RSA Identity Management and Governance aiuta le organizzazioni a soddisfare con
efficienza le proprie esigenze normative, di sicurezza e di accesso aziendale attraverso
un set di processi aziendali collaborativi. Grazie all'automazione di operazioni manuali,
alla disponibilità di prove di conformità, alla riduzione del rischio aziendale relativo agli
accessi e alla fornitura efficiente di accesso aziendale, le aziende possono gestire,
controllare e implementare con fiducia l'accesso alle applicazioni e ai dati in tutta
l'azienda e nel cloud.
RSA Access Manager consente alle organizzazioni di gestire centralmente le policy di
autenticazione e autorizzazione per un grande numero di utenti, portali web online e
risorse delle applicazioni. Access Manager consente alle imprese di implementare le
applicazioni più rapidamente, fornendo un accesso utente senza interruzioni delle
attività con single sign-on (SSO).
RSA Federated Identity Manager consente agli utenti finali di collaborare con partner,
service provider e svariati uffici o agenzie, il tutto con un'unica identità e login.
Federated Identity Manager si basa su standard di servizi web come OASIS Web Services
Federation (WSFED), Simple Object Access Protocol (SOAP) e Security Assertion Markup
Language (SAML 1.1 e 2.0). Può essere utilizzato per integrare facilmente, configurare e
ottenere più opzioni per effettuare una federazione in piena sicurezza delle identità di
dipendenti e clienti.
INFORMAZIONI SU RSA
Le soluzioni di sicurezza basata su intelligence di RSA aiutano le organizzazioni a
ridurre i rischi delle attività nel mondo digitale. Mediante visibilità, analisi e
azione, le soluzioni RSA consentono ai clienti di rilevare, analizzare e rispondere
alle minacce avanzate, verificare e gestire le identità e in ultima analisi prevenire il
furto di IP, le frodi e i crimini informatici. Per ulteriori informazioni su RSA,
visitare il sito italy.emc.com/rsa.
EMC2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di
EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi o servizi citati nel presente documento
appartengono ai rispettivi proprietari.
© Copyright 2014 EMC Corporation. Tutti i diritti riservati.
http://italy.emc.com/rsa
H13668
Fly UP