Identity & Access Management

L’identità digitale ricopre un ruolo essenziale nell’erogazione dei servizi all’interno delle società, tra le società o verso il pubblico. Questo ha inevitabilmente portato a far affidamento sulle diverse tipologie di identità digitale (p.es. e-mail, SPID, la propria utenza aziendale, ecc.). Supportiamo l’adozione di adeguate norme e strumenti di sicurezza nella creazione, gestione, monitoraggio e manutenzione delle identità digitali. 

I moderni attacchi Ransomware si basano sulla compromissione dell’identità digitale di un dipendente prima, e di un amministratore di sistema poi. Proponiamo alcuni servizi e tecnologie pensate per verificare lo stato della gestione delle identità digitali, mitigare il rischio di attacchi Cyber, e gestire al meglio le identità digitali dei propri collaboratori o clienti. 

Digital Identity Posture Assessment 

Mettiamo a disposizione le nostre competenze per eseguire un assessment AS-IS di come viene utilizzata e gestità l’identità digitale, sia all’interno dell’infrastruttura on-prem, che in cloud o nelle applicazioni SaaS, per suggerire un piano di miglioramento qualora emergessero criticità. 

In presenza di un ambiente industriale OT connesso all’ambiente IT,  verifichiamo come le due infrastrutture interagiscono nella gestione delle identità digitali, controllo e monitoraggio degli accessi, associazione dell’identità digitale con l’accesso fisico ai locali. 

Identity Threat Assessment 

Mettiamo in campo le nostre competenze nella risposta e gestione agli attacchi Cyber per verificare se l’infrastruttura che gestisce le identità digitali è stata compromessa o se vi sono stati tentativi di compromissione. Possiamo verificare se sono attivati corretti strumenti e processi per il monitoraggio degli eventi di sicurezza relativi alle identità digitali, supportando l’adottarli qualora necessario. 

Identity Governance 

Implementiamo strumenti per eseguire un controllo efficace sui rischi d’accesso. Vengono definiti e verificati i diritti di titolarità di utenti presenti e futuri. Progettiamo l’architettura che permetta di prevedere e minimizzare i rischi associati ai privilegi assegnati agli utenti, mappare accuratamente i ruoli, attuare politiche e processi che garantiscano agli utenti le risorse i giusti privilegi. 

Access Management 

Supportiamo la gestione dei processi di autorizzazione e autenticazione di accesso alle risorse e applicazioni in modo centralizzato, attribuendo ad ogni membro del tuo staff le corrette risorse in coerenza con il  ruolo.  Supportiamo l’adozione di sistemi di Sigle Sign-On e l’assegnazione di autorizzazioni in base al ruolo, riducendo così costi e tempi di gestione legati al recupero password, Proteggendo gli accessi ad applicazioni esterne sprovviste di policy di sicurezza,   

Privileged Management 

Aiutiamo l’adozione di  strumenti e processi per avere una maggiore granularità nella gestione degli accessi privilegiati, volta alla semplificazione di auditing e monitoraggio. Forniamo gli strumenti e il know-how per effettuare una mappatura di utenti, gruppi, ruoli e privilegi sia interni che esterni, permettendovi di costruire un database delle identità digitali consolidato trasversale a tutti i progetti aziendali, facilmente integrabile con database diversi e diverse applicazioni, versatile nel processo di compliance alla normativa interna e al GDPR. Il sistema garantirà la piena adesione ai principi della privacy by design e privacy by default della normativa.

Scroll to Top