Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Integrazione: parola d’ordine Ibm per lo Iam

pittogramma Zerouno

Integrazione: parola d’ordine Ibm per lo Iam

15 Mar 2010

di Nicoletta Boldrini

Ibm affronta la situazione di estrema frammentazione del mercato nel settore della gestione dell’identità e degli accessi con soluzioni integrate. Obiettivo: amministrare, rendere sicure e controllare le identità degli utenti e il loro accesso non solo alle informazioni, ma anche alle applicazioni e ai sistemi. Nella foto Francesca Ferretti, Tivoli Security sales leader, area South West Europe di Ibm

Le scelte relative alla sicurezza, si sa, sono complesse, data la vastità della materia e le implicazioni strategiche e tecnologiche che è necessario considerare. “Ciò che serve è un approccio globale che a livello tecnologico significa integrazione”, afferma Francesca Ferretti, Tivoli Security sales leader, area South West Europe di Ibm. “Il primo passo fondamentale da fare è valutare quali rischi esistono all’interno dell’azienda e comprenderne le ripercussioni a livello di asset (dati e informazioni, applicazioni, infrastrutture) e di singolo processo di business”.
“Ciò che normalmente suggeriamo di fare, anche quando siamo chiamati per una sola esigenza specifica, è procedere con quello che noi chiamiamo WhiteBoard Workshop – spiega Ferretti – ossia, partendo da zero, analizzare l’ambiente aziendale e capire come vengono gestite le risorse (comprese le persone e, quindi, le identità) per verificare se e quali rischi sussistono, magari anche correlati al singolo problema iniziale per il quale siamo chiamati ad intervenire (a volte ci si focalizza sul caso specifico ignorando le correlazioni)”.
In ambito Identity and Access Management ciò che Ibm offre è una tecnologia integrata della sicurezza che permette di gestire le persone che hanno accesso a determinate informazioni (o applicazioni e sistemi), secondo modalità che seguano chiaramente ruoli e responsabilità definite nell’ambito delle policy di un’organizzazione. “Parlare di integrazione – precisa Ferretti – è sempre più fondamentale perché, per fare un esempio, combinare funzionalità di role management con la gestione dei diritti e dell’identità, con la separazione dei compiti e la certificazione dell’accesso, fornisce alle organizzazioni una visibilità e un controllo maggiore sui dati e sulle persone che ad essi hanno accesso”.
Entrando nel cuore dell’offerta tecnologica, Ibm propone una suite che sotto il brand Tivoli riunisce i seguenti componenti: Identity Manager, Access Manager, Federated Identity Manager, Compliance Insight Monitor. “La suite Tivoli – specifica Ferretti – indirizza sia problematiche amministrative (assegnazione e gestione delle identità) sia la parte di audit e conformità alla normativa (sia in ambienti mainframe che Unix, Linux o ambienti distribuiti) e può essere integrata a sua volta con la soluzione di Security Information and Event Management (Siem) per avere analisi e report dettagliati, nonché correlare eventi, anche in tempo reale, e sulla base di specifici alert intervenire se e quando necessario (il tutto attraverso un cruscotto automatizzato)”. E visto che integrazione è la parola d’ordine, Ferretti parla anche di Data Loss Prevention e di come queste soluzioni siano ormai del tutto integrate nella suite Tivoli (in seguito all’acquisizione di Iss avvenuta nel 2007). Infine, particolare attenzione Ferretti la chiede per Tivoli Compliance Insight Monitor (componente della suite Iam integrabile anche con Tivoli Siem). “È un software per il monitoraggio dei sistemi, il log management e la verifica alla conformità a standard e normative – conclude la manager – particolarmente utile, per esempio, al segmento finanziario regolamentato da standard internazionali come il Pci (Payment Card Industry) o il Dss (Data Security Standard) la cui mancata aderenza può comportare anche sanzioni severe per le banche”.    

 

Nicoletta Boldrini

Giornalista

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 2