Identity e access management: la strategia inside-out di Oracle

Obiettivi: impedire che le organizzazioni cybercriminali possano entrare in possesso delle credenziali degli utenti e consentire alle imprese di offrire, in modo dinamico e granulare, accessi sicuri ai propri sistemi di business da parte di un mondo sempre più abituato a usare servizi cloud e device mobili.

Pubblicato il 26 Feb 2015

MILANO – Ridurre le possibilità di violazioni alla sicurezza causate direttamente dal personale di un’azienda. Consentire all’impresa di offrire un accesso sicuro ai propri sistemi da parte di collaboratori, partner e clienti in un momento in cui i processi tradizionali di un’azienda sono sempre più digitalizzati. Considerato il ruolo che svolge per conseguire questi obiettivi, il rapporto fra Identity and Access Management (Iam) e business è decisamente stretto.

Naresh Persaud, Senior Director Market Development & Product Marketing Security di Oracle

Ne sono convinti Naresh Persaud, Senior Director Market Development & Product Marketing Security di Oracle a livello globale, e Domenico Garbarino, Sales Director di Oracle Italia, intervistati recentemente da ZeroUno.“Le aziende che hanno subìto dei data breach – sostiene Persaud – dovrebbero chiedersi come questo sia potuto avvenire. Nella maggior parte dei casi è la conseguenza del furto di credenziali degli utenti compiute da organizzazioni criminali che acquistano kit, o veri e propri servizi di hacking-as-a-service, su un blackmarket sempre più stratificato. Oppure la causa è da ricercarsi nell’eccesso di privilegi di accesso ai sistemi di cui dispongono gli amministratori. È già successo che alcuni di questi monitorino illecitamente le attività degli utenti finali e vendano le loro credenziali sul mercato nero”.

Domenico Garbarino, Sales Director di Oracle Italia

Quale la strategia proposta da Oracle per prevenire questi rischi e consentire alle aziende di sfruttare i canali digitali e social per fare nuovo business? “Il nostro invito – risponde il guru della sicurezza del vendor – è adottare un modello di security inside-out. Questo significa chiedersi come gli hacker riescono a ottenere le credenziali degli utenti (dato che il 76% delle violazioni avviene a seguito della perdita o del furto di queste), cosa succede una volta che sono entrati nel network, e implementare soluzioni di sicurezza che partano direttamente dalle applicazioni e dai dati. Più i device mobili diventeranno strumenti di accesso ai network e dovranno consentire anche un single sign-on, più i business passeranno attraverso canali digital-based, più l’utilizzo delle risorse It passerà da esclusivo a condiviso, più saranno necessari strumenti Iam automatizzati, dinamici e granulari”.
“La piattaforma di Identity and Access Management che Oracle è in grado di fornire – interviene Garbarino – è completa ed end-to-end: sono inclusi sia un framework sia le applicazioni. Tutte le applicazioni della nostra E-Business suite, le app per i device mobili sviluppate da Oracle o dagli utenti con il Mobile Application Framework e le sue tecnologie Java-based, possono avere la nostra offerta di Access Management come backbone per la sicurezza inside-out”.
“Rispetto a quelli dei competitor – conclude Persaud –il portfolio di Iam di Oracle è più ampio e profondo. La gestione della mobility è integrata nella suite di Access Management generale e non include solo il Device Management, ma anche il Mobile Application Management. Supporta la federazione delle identità, il single sign-on, la containerization sui dispositivi mobile, la fraud detection, e altro. Con le nostre tecnologie, le aziende possono integrare nel business chiunque, da ogni luogo, con qualsiasi device e in sicurezza”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3