Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Identity e access management: la strategia inside-out di Oracle

pittogramma Zerouno

Identity e access management: la strategia inside-out di Oracle

26 Feb 2015

di Riccardo Cervelli

Obiettivi: impedire che le organizzazioni cybercriminali possano entrare in possesso delle credenziali degli utenti e consentire alle imprese di offrire, in modo dinamico e granulare, accessi sicuri ai propri sistemi di business da parte di un mondo sempre più abituato a usare servizi cloud e device mobili.

MILANO – Ridurre le possibilità di violazioni alla sicurezza causate direttamente dal personale di un’azienda. Consentire all’impresa di offrire un accesso sicuro ai propri sistemi da parte di collaboratori, partner e clienti in un momento in cui i processi tradizionali di un’azienda sono sempre più digitalizzati. Considerato il ruolo che svolge per conseguire questi obiettivi, il rapporto fra Identity and Access Management (Iam) e business è decisamente stretto.

Naresh Persaud, Senior Director Market Development & Product Marketing Security di Oracle

Ne sono convinti Naresh Persaud, Senior Director Market Development & Product Marketing Security di Oracle a livello globale, e Domenico Garbarino, Sales Director di Oracle Italia, intervistati recentemente da ZeroUno.“Le aziende che hanno subìto dei data breach – sostiene Persaud – dovrebbero chiedersi come questo sia potuto avvenire. Nella maggior parte dei casi è la conseguenza del furto di credenziali degli utenti compiute da organizzazioni criminali che acquistano kit, o veri e propri servizi di hacking-as-a-service, su un blackmarket sempre più stratificato. Oppure la causa è da ricercarsi nell’eccesso di privilegi di accesso ai sistemi di cui dispongono gli amministratori. È già successo che alcuni di questi monitorino illecitamente le attività degli utenti finali e vendano le loro credenziali sul mercato nero”.

Domenico Garbarino, Sales Director di Oracle Italia

Quale la strategia proposta da Oracle per prevenire questi rischi e consentire alle aziende di sfruttare i canali digitali e social per fare nuovo business? “Il nostro invito – risponde il guru della sicurezza del vendor – è adottare un modello di security inside-out. Questo significa chiedersi come gli hacker riescono a ottenere le credenziali degli utenti (dato che il 76% delle violazioni avviene a seguito della perdita o del furto di queste), cosa succede una volta che sono entrati nel network, e implementare soluzioni di sicurezza che partano direttamente dalle applicazioni e dai dati. Più i device mobili diventeranno strumenti di accesso ai network e dovranno consentire anche un single sign-on, più i business passeranno attraverso canali digital-based, più l’utilizzo delle risorse It passerà da esclusivo a condiviso, più saranno necessari strumenti Iam automatizzati, dinamici e granulari”.
“La piattaforma di Identity and Access Management che Oracle è in grado di fornire – interviene Garbarino – è completa ed end-to-end: sono inclusi sia un framework sia le applicazioni. Tutte le applicazioni della nostra E-Business suite, le app per i device mobili sviluppate da Oracle o dagli utenti con il Mobile Application Framework e le sue tecnologie Java-based, possono avere la nostra offerta di Access Management come backbone per la sicurezza inside-out”.
“Rispetto a quelli dei competitor – conclude Persaud –il portfolio di Iam di Oracle è più ampio e profondo. La gestione della mobility è integrata nella suite di Access Management generale e non include solo il Device Management, ma anche il Mobile Application Management. Supporta la federazione delle identità, il single sign-on, la containerization sui dispositivi mobile, la fraud detection, e altro. Con le nostre tecnologie, le aziende possono integrare nel business chiunque, da ogni luogo, con qualsiasi device e in sicurezza”.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 3