Gestione dell`identità e dell`accesso basata su intelligence
by user
Comments
Transcript
Gestione dell`identità e dell`accesso basata su intelligence
GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante ed eccessivamente complicato. Il motivo è che le soluzioni tradizionali di gestione dell'identità e degli accessi (IAM), che dovevano aiutare le organizzazioni a proteggere le proprie reti e i propri sistemi IT dagli accessi non sicuri, erano basate su presupposti obsoleti volti a soddisfare requisiti obsoleti. Per prima cosa, la popolazione degli utenti non è più composta solo da dipendenti on-site, ma include anche partner, vendor e clienti che richiedono accesso alle applicazioni aziendali. Inoltre i dispositivi non sono più solo desktop aziendali, ma includono anche laptop, tablet e telefoni cellulari, sia aziendali che personali. Infine, questo aumento del numero e del tipo di utenti e dei metodi di accesso ha creato una “crisi di identità” in molte organizzazioni, i cui sistemi non sono in grado di gestire queste informazioni eterogenee e producono profili utente frammentari e identità digitali multiple. Questi presupposti, uniti alle aspettative sempre crescenti di usabilità e flessibilità, spesso causano divergenze tra gli utenti, il personale IT e il business. Gli utenti non vogliono dover gestire scomodi login multipli e, senza un profilo utente unificato, l'impossibilità di ottenere informazioni ricche e dettagliate sul comportamento degli utenti su reti, applicazioni e dispositivi diversi rappresenta veramente un'occasione perduta per i team di sicurezza informatica. In più, il panorama normativo e di conformità è sempre più oneroso. Molti progetti di conformità sono conseguenti agli eventi di audit e spesso coinvolgono team poco preparati allo sforzo necessario per la raccolta delle informazioni di conformità e la creazione dei relativi report. Questo approccio basato sugli eventi richiede un intervento manuale e, con il numero crescente di utenti, sistemi e metodi di accesso, i costi per mantenere la conformità possono moltiplicarsi molto rapidamente. Tutti gli utenti hanno bisogno di accesso sicuro e facile da usare ai sistemi interni ed esterni che contengono le informazioni e le applicazioni necessarie a svolgere il loro lavoro. In ultima analisi, le linee di business richiedono agilità e flessibilità per aumentare la produttività e abilitare l'innovazione. I team IT e di sicurezza vogliono un modo semplice per soddisfare queste esigenze aziendali bilanciando anche i limiti delle risorse e della sicurezza aziendale. La maggior parte dei modelli di sicurezza aziendale correnti si concentra principalmente sulla prevenzione delle minacce alla sicurezza, ma un framework di sicurezza basata su intelligence attribuisce un'importanza equilibrata a prevenzione, rilevamento e risposta attraverso la visibilità, l'analisi e l'azione per rilevare, analizzare e rispondere alle minacce, verificare e gestire le identità e prevenire le frodi. Soddisfare contemporaneamente i requisiti di utenti, business, IT e sicurezza significa alzare il livello del framework di sicurezza aziendale incorporando la gestione delle identità e degli accessi (IAM) basata su intelligence. La IAM basata su intelligence combina visibilità delle attività e del contesto dell'utente, analisi che sfrutta tale contesto e abilitazione di azioni appropriate e tempestive per mitigare eventuali minacce. White paper RSA Gestione dell'identità e dell'accesso basata su intelligence SOMMARIO Panoramica...................................................................................................................1 Visibilità: l'occhio vuole la sua parte............................................................................. 3 Automatizzare la raccolta dell'intelligence sulle identità............................................ 3 Una singola IAM integrata per la visibilità e il controllo............................................... 4 Autenticazione e gestione degli utenti sensibili al contesto e al rischio...................... 4 Un mezzo e non un fine: analisi.................................................................................... 4 Una piattaforma di identità centralizzata per sviluppare nuove capacità di sicurezza e conformità.............................................................................................. 4 Contesto di identità avanzato.....................................................................................5 Facile scalabilità e integrazione con le applicazioni....................................................5 Policy stabilite dall'azienda per l'azienda...................................................................5 Un piano d'azione........................................................................................................ 6 Riprendere il controllo dei servizi cloud..................................................................... 6 Conformità continua................................................................................................. 6 Autenticazione incentrata sull'utente.........................................................................7 Un approccio all'accesso basato sul rischio................................................................7 Gestione degli accessi per l'azienda...........................................................................7 Gestione automatizzata del ciclo di vita..................................................................... 8 Controlli e workflow di gestione delle identità configurabili........................................ 8 Conclusioni.................................................................................................................. 8 Soluzioni di gestione delle identità e degli accessi basata su intelligence di RSA........... 9 pagina 2 Gestione dell'identità e dell'accesso basata su intelligence VISIBILITÀ: L'OCCHIO VUOLE LA SUA PARTE La IAM basata su intelligence fornisce una visione unificata delle informazioni di identità che comprende applicazioni, business unit e servizi cloud diversi. Questo consente una maggiore visibilità sulle domande "chi, cosa e dove" relative all'accesso ai sistemi da parte degli utenti, che si tratti di applicazioni on-site, applicazioni cloud approvate da IT o il troppo diffuso “Shadow IT”, quando gli utenti si sottraggono completamente al controllo di IT. La IAM basata su intelligence garantisce inoltre che le organizzazioni dispongano di policy in grado di assicurare gli accessi appropriati e di autenticazione basata sul rischio che compensi la sicurezza con un'esperienza utente attraente. Sicurezza delle informazioni Abilitare l'azienda: proprietà e responsabilità Processi aziendali Garantire la conformità e gestire il rischio Audit, rischio e conformità Linea di business (LOB) Ampia visibilità Applicazioni di livello enterprise, mobili e cloud L'implementazione di una singola soluzione integrata di IAM basata su intelligence fornisce visibilità e controllo su tutte le aree del business. Automatizzare la raccolta dell'intelligence sulle identità Le soluzioni di IAM basata su intelligence raccolgono e combinano automaticamente le informazioni sull'identità degli utenti in tutta l'organizzazione. Qualsiasi elemento dotato di un account utente, come directory, applicazioni email o applicazioni aziendali, può essere utilizzato come origine dati. I dati eterogenei raccolti sui singoli utenti vengono memorizzati in un unico database, in cui viene generato un contesto di identità creando correlazioni tra informazioni sull'utente, l'account, il ruolo, la business unit e le autorizzazioni. Questo processo di raccolta automatico consente ai team di sicurezza di organizzare i privilegi degli utenti in un singolo framework di controllo automatizzato. Offre inoltre alle organizzazioni una visibilità senza precedenti sugli utenti e le informazioni a cui accedono, il modo in cui hanno ottenuto tale accesso, chi lo ha autorizzato e se le autorizzazioni degli utenti sono conformi ai ruoli lavorativi e ai gruppi di appartenenza, e tutto questo da una posizione centrale. pagina 3 Gestione dell'identità e dell'accesso basata su intelligence Una singola IAM integrata per la visibilità e il controllo Una volta raccolte e correlate le informazioni di identità da repository diversi, le soluzioni di IAM basata su intelligence offrono il vantaggio di un singolo punto di identità per la visibilità delle attività degli utenti. L'aggregazione e la normalizzazione di queste informazioni provenienti da tutta l'azienda consentono di integrare, semplificare e automatizzare i processi e i workflow standardizzati che utilizzano tali informazioni, semplificando la gestione delle identità e delle policy. La piattaforma unificata riduce i costi associati al mantenimento di più sistemi e crea una piattaforma versatile per fornire funzionalità migliorate nell'ambito della sicurezza, della conformità e dell'automazione del workflow. Autenticazione e gestione degli utenti sensibili al contesto e al rischio La IAM basata su intelligence si applica agli utenti su applicazioni e ambienti IT diversi, garantendo la visibilità e l'accesso ai dati aziendali indipendentemente dal fatto che risiedano in sede o siano conservati esternamente in hosting. Per valutare se i comportamenti degli utenti presentano rischi inaccettabili all'organizzazione, i sistemi IAM devono essere sensibili al contesto. Ad esempio, se un dirigente contabile con sede a Chicago sembra improvvisamente accedere ai server finanziari da un indirizzo IP dell'Europa orientale, il sistema IAM potrebbe impedire l'accesso finché non verrà completata un'ulteriore verifica dell'identità. La fornitura delle informazioni di contesto necessarie per valutare correttamente il rischio è una caratteristica essenziale della IAM basata su intelligence, che può essere applicata alle identità, ai siti web, agli endpoint o alle reti, al momento dell'autenticazione, durante l'esecuzione o nel corso dei processi aziendali. UN MEZZO E NON UN FINE: ANALISI Una più ampia visibilità con informazioni continuamente aggiornate crea nuove opportunità per l'analisi delle identità. Le organizzazioni possono sfruttare il contesto di identità per scoprire più facilmente accessi anomali o inappropriati, rilevare automaticamente violazioni delle policy di conformità e identificare più rapidamente una minaccia alla sicurezza. Una piattaforma di identità centralizzata per sviluppare nuove capacità di sicurezza e conformità Quando le informazioni di identità diventano centralizzate, le organizzazioni guadagnano nuove opportunità per migliorare la sicurezza e l'esperienza utente. Ottengono ad esempio un contesto più ricco in cui prendere decisioni relative all'autenticazione degli utenti. È possibile applicare strumenti di analisi ai dati di identità centralizzati di un'organizzazione per rilevare e impedire l'accesso agli utenti fraudolenti. Inoltre le organizzazioni possono unificare più facilmente accesso e privilegi su applicazioni e ambienti IT eterogenei, anche se si tratta di servizi cloud esterni in hosting. La federazione delle identità e delle autorizzazioni abilita vantaggi pratici come il Single Sign-On, che consente agli utenti finali di utilizzare meno password e quindi di accedere più facilmente a varie applicazioni e servizi basati su web. Il database di gestione delle identità centralizzato può anche semplificare la generazione di report sulla conformità, poiché le prove sottoponibili ad audit sono disponibili in un singolo sistema di registrazione autorevole. Creando una singola origine autorevole per le informazioni di identità, le organizzazioni abilitano nuove forme di automazione del workflow. Possono integrare e automatizzare i processi di provisioning, certificazione e revoca delle autorizzazioni degli utenti. Le modifiche che si riflettono sugli utenti, come cambiamenti di ruolo interni o cessazione del rapporto di lavoro, si propagheranno automaticamente a tutti gli account in tutte le applicazioni. pagina 4 Gestione dell'identità e dell'accesso basata su intelligence Contesto di identità avanzato Per creare l'intelligenza necessaria a distinguere i buoni comportamenti da quelli cattivi, le soluzioni di IAM devono acquisire e analizzare un grande volume e una grande varietà di dati relativi agli utenti. Con un modello centralizzato, un framework di IAM basata su intelligence fornisce un contesto avanzato per determinare la validità di un utente, che va oltre gli account per acquisire autorizzazioni, ruoli, funzioni lavorative, policy aziendali e le dipendenze tra questi fattori. La capacità di condividere questo contesto più ampio estende le funzioni di sicurezza al di là della semplice gestione delle identità, garantendo la gestione dell'intero ciclo di vita dell'identità. Questo consente di stabilire rapidamente quali sono gli accessi normali e quali invece sono accessi inappropriati e potenzialmente rischiosi. L'uso crescente di dispositivi mobili e applicazioni basate sul cloud crea una sfida ancora maggiore nella gestione delle identità. Un modello di IAM basata su intelligence riunisce questi dispositivi e utenti in una visuale unificata per arricchire i profili utente e migliorare la creazione di modelli comportamentali. Facile scalabilità e integrazione con le applicazioni Le soluzioni di gestione delle identità e degli accessi tradizionali non possono essere scalate facilmente per essere estese a nuove applicazioni. Queste soluzioni legacy sono limitate dall'architettura: tipicamente combinano la logica aziendale che codifica le policy di governance con una logica di integrazione specifica per ogni applicazione. Poiché i livelli logici sono fusi, per estendere questi sistemi a nuove applicazioni è necessario scrivere notevoli quantità di codice specifico per tali applicazioni, un processo lungo e costoso. I sistemi di IAM basata su intelligence sono creati per essere scalabili e facilmente estensibili a nuove applicazioni. Ottengono questa flessibilità separando la logica aziendale, presentata in un'interfaccia intuitiva con workflow basati sulle policy, dalla logica di integrazione specifica dell'applicazione. Questo riduce drasticamente il lavoro necessario per l'integrazione con tutte le principali applicazioni di livello enterprise Un framework di IAM basata su intelligence deve inoltre consentire all'IT di eseguire rapidamente il roll out di nuove applicazioni mantenendo un livello di sicurezza elevato. Applicazioni pre-integrate e capacità di integrazione out-of-the-box garantiscono agli utenti l'accesso rapido alle applicazioni richieste, ai responsabili aziendali la possibilità di migliorare l'efficienza operativa e al personale IT la riduzione di rischi e costi aziendali. Policy stabilite dall'azienda per l'azienda Con la IAM basata su intelligence, le policy di accesso stabilite dai responsabili aziendali e dai team di rischio, audit e conformità possono essere incorporate facilmente nei sistemi di IAM. La configurazione delle policy all'interno delle soluzioni di IAM basata su intelligence consente ai vari interlocutori di soddisfare i rispettivi e diversi requisiti. Ad esempio, i responsabili aziendali possono stabilire privilegi di accesso per i dipendenti in base ai ruoli e non agli individui. Questo consente di risparmiare tempo, poiché ogni ruolo è dotato di una raccolta predefinita di autorizzazioni definite dall'azienda. I dipendenti che ricoprono ruoli simili ricevono privilegi simili, a meno che i rispettivi responsabili non decidano di personalizzarli. Per i team di audit, rischio e conformità, stabilire policy su piattaforme di IAM basata su intelligence consente di istituire controlli e misure di monitoraggio per garantire la conformità ai propri requisiti. I team di sicurezza delle informazioni ottengono visibilità e controllo sull'implementazione delle policy di accesso per garantire un risultato sicuro. Una volta istituite, le policy di accesso vengono applicate automaticamente. Le violazioni vengono identificate automaticamente e vengono generati gli eventuali avvisi e workflow di risoluzione necessari. pagina 5 Gestione dell'identità e dell'accesso basata su intelligence UN PIANO D'AZIONE Un modello di IAM basata su intelligence deve essere incentrato sull'utente, facile da usare e senza interruzioni, limitando gli utenti solo quando è necessario per proteggere le aziende da pericoli o danni. Analogamente, le soluzioni di identità devono automatizzare i processi per consentire ai responsabili aziendali di svolgere in modo molto più semplice e veloce le operazioni necessarie per impostare diritti di accesso per i nuovi dipendenti e gestire le autorizzazioni degli utenti che si spostano all'interno dell'organizzazione o dei partner e dei clienti che vengono aggiunti al sistema. Riprendere il controllo dei servizi cloud La sicurezza basata su intelligence estende al cloud le capacità della IAM di livello enterprise. Le organizzazioni possono conservare importanti capacità, come le policy di accesso personalizzate e l'impostazione di autorizzazioni granulari per le applicazioni, guadagnando nello stesso tempo i vantaggi in termini di time-to-value e scalabilità delle soluzioni basate su cloud. Inoltre, una singola interfaccia di autenticazione per tutte le applicazioni abilita la comodità del Single Sign-On assicurando tuttavia che i dipartimenti IT aziendali possano mantenere facilmente il controllo centralizzato di tali applicazioni. La gestione sia delle applicazioni basate su cloud sia di quelle in sede con una singola piattaforma di IAM può semplificare l'integrazione di nuovi servizi software. Può anche rendere molto più veloce, facile ed efficiente in termini di costo l'implementazione di una sicurezza di livello enterprise per le identità degli utenti. Conformità continua Un modello di IAM basata su intelligence è progettato per essere facilmente configurabile e automatizzare la conformità tramite policy, minimizzando i costosi interventi manuali. La IAM tradizionale gestisce la conformità mediante operazioni manuali di data collection e consolidamento dei dati, che utilizzano poi documentazione e generazione di report manuali per verificare che l'organizzazione soddisfi effettivamente i requisiti di conformità. Durante un tipico audit è necessario molto lavoro per rendere conformi i sistemi e documentare le modifiche entro limiti di tempo stringenti. Inevitabilmente, dopo l'audit, tutto torna come prima e l'organizzazione perde immediatamente la conformità. Lo stesso processo si ripete al momento del ciclo di audit successivo. Questo produce costi elevati, interruzioni delle attività aziendali e risultati degli audit insoddisfacenti. Al contrario, un sistema di IAM basata su intelligence fa della conformità un effetto collaterale delle normali condizioni di lavoro, poiché le policy di conformità vengono applicate automaticamente durante l'esecuzione dei processi aziendali. Questo produce una conformità continua, eliminando quasi completamente l'impatto degli audit sull'attività aziendale. pagina 6 Gestione dell'identità e dell'accesso basata su intelligence Conformità Conformità continua Conformità Mancanza di governance Tempo Tempo • Cicli di audit con interruzioni • Frequentemente non conforme • Costi e rilievi dell'audit elevati La conformità è un effetto collaterale delle normali operazioni • Gli audit non causano interruzioni • Eliminazione dei rilievi dell'audit • Una strategia di IAM basata su intelligence centralizza l'intelligence sugli utenti e sulle risorse di informazioni e utilizza policy al posto delle attività manuali per garantire la conformità continua. Autenticazione incentrata sull'utente La tradizionale autenticazione basata su password non è più un modo accettabile per proteggere l'accesso alle risorse digitali delle organizzazioni. Un modello di IAM basata su intelligence tiene conto del fatto che la sicurezza non può più avere il sopravvento sulla comodità. I requisiti di autenticazione devono essere integrati e non causare interruzioni. Deve essere disponibile un'ampia gamma di metodi di autenticazione per bilanciare le esigenze di utenti diversi e il valore delle informazioni che si proteggono. Un approccio all'accesso basato sul rischio L'intelligence sulle identità è il motore delle decisioni di autenticazione, poiché fornisce il contesto necessario per stabilire i livelli di rischio di ogni tentativo di accesso. Un modello di IAM basata su intelligence tiene conto dell'impronta digitale del dispositivo, dell'analisi dei comportamenti, delle informazioni sull'ubicazione e altro ancora per creare profili di rischio che vengono aggiornati dinamicamente e risultano trasparenti per l'utente. Un approccio basato sul rischio consente di autenticare velocemente gli utenti a basso rischio, mentre agli utenti ad alto rischio verranno richieste ulteriori prove di identità. L'introduzione dell'autenticazione multifattore basata su un profilo di rischio consente di aumentare la sicurezza senza interferire con l'esperienza utente. Gestione degli accessi per l'azienda La gestione degli accessi, che un tempo era considerata puramente una funzione IT, oggi si sta trasformando in una funzione aziendale che utilizza applicazioni IT. Questo accade perché lo scopo della IAM è quello di fornire agli utenti l'accesso alle informazioni, alle risorse e alle autorizzazioni aziendali, una responsabilità intrinsecamente più adatta alle persone che gestiscono i dipendenti, non al personale IT, che non conosce i ruoli e i requisiti specifici dei dipendenti. Con la transizione della IAM dall'ambito IT a quello aziendale, tuttavia, aumenta l'esigenza di rendere più facili da usare i processi e gli strumenti di gestione. Il software IAM progettato per il personale IT non è soddisfacente per gli utenti non tecnici che devono risolvere problemi di governance relativi alle identità. Le soluzioni di IAM devono adattarsi per supportare i workflow aziendali, non pretendere che l'azienda adatti per forza i suoi processi esistenti alle limitazioni del software. pagina 7 Gestione dell'identità e dell'accesso basata su intelligence La IAM basata su intelligence fornisce processi e strumenti creati su misura per l'azienda. Questi utilizzano il contesto di conformità e business per creare processi facili e intuitivi da seguire per gli utenti finali, consentendo loro di definire facilmente ruoli e privilegi che si estendono a più applicazioni e sistemi IT. Inoltre applicano sicurezza e conformità senza compromettere la qualità dell'esperienza utente finale. Gestione automatizzata del ciclo di vita Le soluzioni di IAM automatizzano anche molti workflow di gestione delle identità, rendendoli facili e veloci per gli utenti aziendali. Ad esempio, quando i responsabili delle risorse umane aggiungono un nuovo dipendente all'azienda, la soluzione di IAM rileva questa operazione e avvia varie procedure: Un nuovo account utente viene generato per il dipendente. L'account viene popolato automaticamente con l'accesso alle applicazioni che probabilmente serviranno al dipendente per svolgere il suo lavoro. Il dipendente viene aggiunto anche ai gruppi interni rilevanti. Vengono suggeriti diritti di accesso e appartenenze a gruppi in base a ciò che è stato assegnato ai dipendenti esistenti con ruoli e funzioni simili nell'organizzazione. Il sistema di IAM avvisa il responsabile del nuovo dipendente perché riveda e approvi il profilo e i privilegi di accesso suggeriti. Questi processi automatizzati non solo semplificano le operazioni di onboarding, ma riducono anche i tempi per il raggiungimento della produttività da parte dei nuovi dipendenti. La IAM basata su intelligence copre ogni fase del ciclo di vita dell'identità. Provisioning, gestione del cambiamento, revoca dei privilegi: tutte le operazioni che possono essere svolte da un responsabile aziendale per gestire l'accesso dei dipendenti durante la loro permanenza nell'organizzazione sono supportate dalla facilitazione del workflow e dall'automazione dei processi, con l'applicazione automatica delle policy di accesso. Controlli e workflow di gestione delle identità configurabili Interfacce grafiche facili da usare consentono ai team IAM, in collaborazione con le linee di business, di configurare i processi per il provisioning, la revisione, l'approvazione, la modifica e la cancellazione degli account e delle autorizzazioni degli utenti. Questo approccio configurabile e incentrato sui processi aziendali consente ai team IAM di modificare le impostazioni per specifici ruoli e policy senza coinvolgere l'IT. Non solo semplifica il processo di gestione dell'accesso e delle autorizzazioni, ma automatizza anche l'applicazione delle policy di sicurezza e risk management dell'organizzazione relative agli utenti e alle autorizzazioni. Inoltre, i responsabili aziendali sono autorizzati a modificare i privilegi di accesso degli utenti solo in conformità alle regole aziendali dell'organizzazione. Prima di applicare le modifiche, le soluzioni di IAM basata su intelligence verificano la conformità di tutte le richieste di modifica alle policy e ai controlli esistenti e impediscono l'implementazione delle richieste di accesso inappropriate. CONCLUSIONI Una strategia di IAM basata su intelligence può proteggere le applicazioni e i dati critici della tua organizzazione garantendo nello stesso tempo agli utenti la comodità di accesso, alle business unit la possibilità di prendere decisioni relative all'accesso e all'IT la gestione efficace ed efficiente del processo. Grazie alla migliore visibilità e al più ampio contesto delle informazioni utente centralizzate, la capacità di analizzare varie metriche in tempo reale e intraprendere le azioni appropriate per mitigare le minacce genera un sistema estremamente sicuro per collegare gli utenti ovunque e in qualsiasi momento rispettando sempre le regole e le normative. pagina 8 Gestione dell'identità e dell'accesso basata su intelligence SOLUZIONI DI GESTIONE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SU INTELLIGENCE DI RSA RSA Adaptive Authentication è una piattaforma completa per l'autenticazione e il rilevamento delle frodi. Con la tecnologia di autenticazione basata sul rischio di RSA, Adaptive Authentication è progettato per misurare i rischi associati alle attività di login e di post-login degli utenti attraverso la valutazione di una serie di indicatori di rischio. Utilizzando un approccio basato sul rischio e sulle regole, il sistema richiede quindi ulteriori garanzie di identità, quali l'autenticazione out-of-band, per gli scenari a rischio elevato e con violazione delle policy. Questa metodologia fornisce un'autenticazione trasparente per la maggior parte degli utenti. RSA SecurID® è la soluzione di autenticazione a due fattori leader a livello mondiale, a cui si affidano oltre 25.000 organizzazioni e 55 milioni di utenti. Il prodotto RSA SecurID estende la sicurezza agli ambienti BYOD, cloud e mobili, oltre alle tradizionali reti VPN e portali web. Con una gamma di metodi di autenticazione per agevolare al massimo l'accesso, RSA SecurID offre la facilità d'uso e la sicurezza richieste dalle organizzazioni per proteggere le proprie risorse critiche. RSA Identity Management and Governance aiuta le organizzazioni a soddisfare con efficienza le proprie esigenze normative, di sicurezza e di accesso aziendale attraverso un set di processi aziendali collaborativi. Grazie all'automazione di operazioni manuali, alla disponibilità di prove di conformità, alla riduzione del rischio aziendale relativo agli accessi e alla fornitura efficiente di accesso aziendale, le aziende possono gestire, controllare e implementare con fiducia l'accesso alle applicazioni e ai dati in tutta l'azienda e nel cloud. RSA Access Manager consente alle organizzazioni di gestire centralmente le policy di autenticazione e autorizzazione per un grande numero di utenti, portali web online e risorse delle applicazioni. Access Manager consente alle imprese di implementare le applicazioni più rapidamente, fornendo un accesso utente senza interruzioni delle attività con single sign-on (SSO). RSA Federated Identity Manager consente agli utenti finali di collaborare con partner, service provider e svariati uffici o agenzie, il tutto con un'unica identità e login. Federated Identity Manager si basa su standard di servizi web come OASIS Web Services Federation (WSFED), Simple Object Access Protocol (SOAP) e Security Assertion Markup Language (SAML 1.1 e 2.0). Può essere utilizzato per integrare facilmente, configurare e ottenere più opzioni per effettuare una federazione in piena sicurezza delle identità di dipendenti e clienti. INFORMAZIONI SU RSA Le soluzioni di sicurezza basata su intelligence di RSA aiutano le organizzazioni a ridurre i rischi delle attività nel mondo digitale. Mediante visibilità, analisi e azione, le soluzioni RSA consentono ai clienti di rilevare, analizzare e rispondere alle minacce avanzate, verificare e gestire le identità e in ultima analisi prevenire il furto di IP, le frodi e i crimini informatici. Per ulteriori informazioni su RSA, visitare il sito italy.emc.com/rsa. EMC2, EMC, il logo EMC, RSA, Archer, FraudAction, NetWitness e il logo RSA sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi o servizi citati nel presente documento appartengono ai rispettivi proprietari. © Copyright 2014 EMC Corporation. Tutti i diritti riservati. http://italy.emc.com/rsa H13668