Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Identity Management in Banca 10 settembre 2004 Alessandro Giacchino.

Slides:



Advertisements
Presentazioni simili
Gli specialisti degli eDocuments
Advertisements

3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Incontro di aggiornamento sulla piattaforma
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
Forum Comunicazione Unificata ® Forum Comunicazione Unificata FORUM CU in BarCamp Servizi di Comunicazione Unificata, esigenze ed esperienze Giovedì 15.
Office System 2007: il licensing dei prodotti server.
| | Microsoft Certificate Lifecycle Manager.
TechNet Management European Expert Tour Milano, 4 ottobre 2005BENVENUTI TechNet Management European Expert Tour Milano, 4 ottobre 2005BENVENUTI Davide.
Le tecnologie informatiche per l'azienda
Laurea Magistrale in Informatica Reti 2 (2007/08)
REGIONE PUGLIATECNOPOLIS CSATA Sustainable and Effective Entrepreneurship Development Scheme INTERREG IIIB – CADSES WORKSHOP LA PUGLIA DELLA COOPERAZIONE.
Amministratore di sistema di Educazione&Scuola
Generalità 1) Siamo una Società di Servizi ? 2) Ripensare il concetto di azienda industriale 3) La globalizzazione favorisce oppure no leconomia dei servizi.
Direzione Generale per le Reti Divisione III PRESENTAZIONE SACoD Sistema di acquisizione concessioni di derivazione idrica Ministero delle Infrastrutture.
Banche e Aziende ICT: esploriamo nuovi orizzonti
Global Business Services © 2007 IBM Corporation System i Promuovere linnovazione, semplificare lIT Audrey Hampshire, System i Product Manager Italia.
La gestione documentale aperta e flessibile dellASL 20 di Alessandria e Tortona Convegno: Dal Protocollo alla Conservazione Sostitutiva: la gestione efficace.
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
FORUM P.A FORUM P.A Il riuso dei servizi per i cittadini e le imprese 10 maggio ore 15,00 Le soluzioni per il riuso Intervento di Rossella.
Con la collaborazione di E3 S.r.l.. Le linee guida del Progetto.
Programma SDP Roma, 11 aprile 2007.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Contributo dell’Università degli Studi di Palermo e del CNR Sicilia
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
14 Aprile 2005 Presentazione v. 6 - Tutti I diritti riservati. Vietata la duplicazione e la distribuzione parziale o totale Presentazione della Società
Nuove Strategie di Sourcing in Asia powered by Mediatex srl.
Partite insieme a noi per un viaggio nel mare dei numeri del Vostro Business liberi da ogni limite…
Stefano Di Giovannantonio ECM Consulting Solution Expert
Slide n° 1 Il ciclo di vita della sicurezza: dalla consulenza alla tecnologia Milano 25 ottobre 2002 Claudio Gentili Security Senior Consultant Kyneste.
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Non solo Gestione Documentale Day "Apparecchiature di elaborazione testi prossima uscita vedrà 'l'inizio del ufficio senza carta …" 1975.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> fast on demand software.
Roma Relatore Luca Nicoletti 22/05/2007 Access Management centralizzato per le applicazioni Web Lesperienza del MEF.
I servizi di cooperazione applicativa ed accesso
Gestione delle Identità Digitali: dall’Enterprise User Administration alla Federated Identity Catania, 22 Settembre 2006.
Soluzioni Windows Server per piccole imprese
Un problema importante
Neverending call. Lidea + utenti connessi ad internet + servizi web + dispositivi con accesso alla rete Siamo system integrator Non siamo ISP Non produciamo.
Enterprise resource planning
Chi è Ecosquare Società che gestisce il mercato telematico dei rifiuti, sottoprodotti industriali e derivati Tipologia clienti: produttori,
Analisi strategica del settore dei servizi a valore aggiunto nel sistema finanziario nazionale ed internazionale Ing. Silvia Torrani ottobre 2006.
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
KEI – Il dimostratore Tessil Controll System - INCO (gruppo Zegna) – Lanifico F.lli Piacenza Piero De Sabbata– Gianluca D’Agosta.
La piattaforma tecnologica che ti permette di utilizzare le tue risorse ed i tuoi dati in ogni momento, ovunque ti trovi e su ogni device © 2014 Smartech.
FESR Consorzio COMETA Giuseppe Andronico Industry Day Catania, 30 Giugno 2011 IaaS, PaaS e SaaS: cosa significano per le aziende.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Roma, 9 maggio 2005 Luca Nicoletti – Unità Disegno e progettazione Sistemi Access Management centralizzato per applicazioni WEB: l’esperienza del MEF.
Piano strategico per una banca «always on» La banca del territorio.
INFN-AAI SAML 2.0 Dael Maselli Tutorial INFN-AAI Plus Dicembre 2010.
1 FORUM P.A. La partenza del Sistema Pubblico di Connettività Roma - maggio 2004M. Martini La partenza del Sistema Pubblico di Connettività ing. Marco.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
We make it 1 L’ infrastruttura Virtuale e la gestione Dinamica Fabiano Finamore Infrastructure Optimization Sales Brain Force Italia.
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
Le 13 figure professionali dell’ICT Tecnopolis Csata Divisione Innovazione Capitale Umano e Formazione Mirella Petracca Domenico Fazio Mirella Petracca.
Dario Orselli Centro di Ateneo per le Biblioteche Università di Messina Seminario Pescara, Sala convegni CARIPE, 22 – 23 magio 2007 Autenticazione federata:
TECNOLOGIE DELL’INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica.
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Premessa 1 Eurovita è una compagnia di bancassicurazione, piattaforma aperta, indipendente e specializzata nella distribuzione di polizze tramite.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
Gruppo ITAS Servizio Elaborazione Dati IAM. Gruppo ITAS Servizio Elaborazione Dati IAM ITAS e IAM Obiettivi  identity management (primario)  access.
“Virtual Organisation” in un contesto di Federazioni di Identità Workshop congiunto INFN CCR - GARR 2012 Napoli, Istituto.
OpenAM & OpenIG 30 settembre 2015.
Siamo tutti coinvolti da un radicale processo di cambiamento! Condivisione Comunicazione Partecipazione Collaborazione.
Un'infrastruttura per il Paese: il progetto SUNFISH Francesco Paolo Schiavo Luca Nicoletti Sede Sogei Roma, 5 Aprile 2016 C.
Gruppi di lavoro Dreams Single Sign On, LDAP Stefano Zanmarchi, CCA.
1 CPM: metodologie e strumenti Torino – 1 marzo 2007 Centro Direzionale Milanofiori – Palazzo E/1 – Assago (MI) Tel – Fax
Rev SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE.
Overview del middleware gLite Guido Cuscela INFN-Bari II Corso di formazione INFN su aspetti pratici dell'integrazione.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Identity Management in Banca 10 settembre 2004 Alessandro Giacchino Via V. Monti, Pavia Tel / Fax 0382 /

2 Cpyright BCI Italia Alessandro Giacchino – BCI Italia b Fondatore e Direttore di BCI Italia, società di consulenza nel mondo IT per le Imprese Editrice di Toolnews, rivista su Software e servizi che da 12 anni monitorizza regolarmente l’offerta di soluzioni per la sicurezzaEditrice di Toolnews, rivista su Software e servizi che da 12 anni monitorizza regolarmente l’offerta di soluzioni per la sicurezza Organizzatrice dell’e-SecurityLab, primo evento nazionale ad occuparsi di IAM e provisioning (2000)Organizzatrice dell’e-SecurityLab, primo evento nazionale ad occuparsi di IAM e provisioning (2000) Rappresentante di Butler Group, azienda di analisti di mercato autrice, tra gli altri, del Report Identity & Access ManagementRappresentante di Butler Group, azienda di analisti di mercato autrice, tra gli altri, del Report Identity & Access Management

3 Cpyright BCI Italia Agenda b Stato dell’Arte e trend Lo scenario di riferimentoLo scenario di riferimento I Driver: leggi e regolamentiI Driver: leggi e regolamenti Provisioning & Identity ManagementProvisioning & Identity Management b Situazione di Mercato

4 Cpyright BCI Italia Lo scenario di partenza Architettura del Sistema dell’Impresa Requisiti Esigenze di Business Normative AspettiLegali Relazioni con i Partners Architettura del Sistema di Sicurezza Crescono la necessità di proteggere il mondo virtuale, il numero di apparati e la loro complessità La sicurezza diventa parte della infrastruttura

5 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – I Driver  Uno dei maggiori Driver nelle scelte diviene l’obbligo di rispettare nuove leggi e normative:  ISO  Il Codice di Protezione dei Dati Personali  Il Documento programmatico della sicurezza  Basilea II  Protezione del patrimonio aziendale  Riduzione dei costi di allestimento/gestione e incremento qualità/efficacia dei controlli

6 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Standard Aperti  Le politiche di sicurezza debbono dettare le specifiche per le strategie, la definizione dei requisiti e la scelta delle tecnologie  Occorre adottare gli standard aperti ovunque possibile e con massima priorità:  PMI (Privileged Management Infrastructure) / SAML  WS-Security e correlati…

7 Cpyright BCI Italia Standard aperti: PMI - Privilege Management Infrastructure b Definita dal PKIX Working Group dell’IETF, autore anche dello standard PKI (Public Key Infrastructure) sul quale si basano i PKC (Public Key Certificates), è stata recepita dal W3C il 31 maggio 2001 b La PMI corrisponde a una collezione di AC (Attribute Certificates), con le loro AA (Attribute Authorities), per gestire gli accessi e le autorizzazioni d’uso per le singole applicazioni e risorse attraverso Directory standard (X.500 or LDAP) e Policy

8 Cpyright BCI Italia Standard aperti: SAML - Security Assertion Markup Language b Fornisce un modo per descrivere le regole di sicurezza usando la sintassi XML b Permette di condividere i dati di Autenticazione e Autorizzazione lungo tutti i processi in maniera indipendente dagli strumenti b Crea un sistema basato su Standard, neutro rispetto alle piattaforme, per il trasporto dei messaggi e delle regole di sicurezza b Mantiene i Framework di gestione della sicurezza indipendenti dai Tool sviluppati dai vari produttori

9 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – IAM  L’Identity & Access Management (IAM) diventa un elemento fondamentale dell’infrastruttura IT:  I controlli vengono spostati dalle applicazioni alle persone/ruoli, in funzione delle Policy  Si attivano il Single Sign-On (SSO) e il monitoraggio per aumentare il controllo sul sistema ed incrementare la produttività del personale

10 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Evoluzione IAM Problema:  La gestione delle identità e delle autorizzazioni assorbe circa il 5,25% delle attuali risorse IT  La gestione delle Identità è un processo continuo e senza fine: acquisizione nuovo utente, gestione della sua evoluzione, cancellazione Soluzione:  Bisogna affrontare la gestione delle identità con un processo che ne copra l’intero ciclo di vita

11 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Provisioning  Il Provisioning coniuga l’automazione dei processi e le funzioni di Self Service con le funzioni di IAM, riducendone i costi di gestione  Si allestiscono soluzioni che abbinano la gestione delle identità e quelle del personale, popolando le Directory dei dati per regolare accessi e poteri  Risultati: Semplificazione delle attività di sviluppoSemplificazione delle attività di sviluppo Miglioramento dell'operatività degli utentiMiglioramento dell'operatività degli utenti Drastica riduzione dei costiDrastica riduzione dei costi Netto miglioramento della sicurezzaNetto miglioramento della sicurezza

12 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – IAM Federato  Per la gestione delle identità si diffonderanno i modelli federati: Consentono l’uso di diversi meccanismi e livelli di autenticazione Consentono l’uso di diversi meccanismi e livelli di autenticazione Offrono il supporto per ambienti eterogenei e multisocietari Offrono il supporto per ambienti eterogenei e multisocietari Si basano sull’impiego di SAML Si basano sull’impiego di SAML

13 Cpyright BCI Italia Meta Group: i Trend per il 2004 L’organizzazione e le risorse b Le strategie di sicurezza saranno spinte dalle esigenze di gestione delle Policy lungo il 2004, mentre dal 2005, la priorità si sposterà sul bisogno di rispettare leggi e normative in materia b La percentuale di aziende che allocano più dell’1.5% del budget IT in sicurezza passerà dal 2003 al 2005 dal 40 al 70% b Entro il 2006/7, l’80% delle Global 2000 avranno un Chief Security Officer, con proprio Budget e poteri b Per le Global 2000, diventerà imperativo avvalersi di personale “certificato” nella sicurezza

14 Cpyright BCI Italia Meta Group: i Trend per il 2004 Maggior peso alle Directory b Le soluzioni di Identity Management spingeranno la diffusione dell’impiego di servizi di Directory (2004) b I modelli federati provocheranno l’adozione di Tool per il provisioning e l’integrazione tra Directory b La distinzione tra Directory interne ed esterne è destinata a ridursi, fino a scomparire (2005) b Nuove funzioni delle Directory ne estenderanno l’impiego per la gestione delle autorizzazioni b L’XML favorirà l’uso dei Database per le Directory e li doterà di maggiori capacità di integrazione (06-08)

15 Cpyright BCI Italia Meta Group: i Trend per il 2004 Le tecniche di gestione b Esigenze di scalabilità, affidabilità e capacità di auditing porteranno alla gestione per processi e al diffondersi dei Managed Security Services. b La gestione della sicurezza evolverà seguendo tre filoni funzionali UtentiUtenti EventiEventi Gestione delle configurazioniGestione delle configurazioni b Nel corso del 2004, si avrà l’aggregazione delle tecnologie per la gestione degli utenti: Identity Management e Provisioning

16 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Il Mercato  I sistemi saranno sempre di più conformi agli standard del settore  Entro i prossimi due anni, ogni azienda avrà una architettura ed un Framework per la sicurezza, con il supporto per l’Identity Management federato  Si avrà la confluenza delle soluzioni di Identity & Access Management per Enterprise e ambienti Internet: il Web sarà l’unica via accesso ai sistemi  Confluenza tra Identity & Access Management e Provisioning per creare soluzioni uniche di infrastruttura più efficaci ed efficienti

17 Cpyright BCI Italia Burton Group: i fornitori di Too di provisioning (dicembre 2002)

18 Cpyright BCI Italia Situazione Acquisizioni IAM/Provisioning a oggi b IBM – Access360 b Sun – WaveSet b Netegrity – Business Layer b HP - Trulogica

19 Cpyright BCI Italia MetaSpectrum evaluation Web Single Sign On – 2003/04

20 Cpyright BCI Italia Gartner: Magic Quadrant for Extranet Access Management 1H04

21 Cpyright BCI Italia Banche e Grandi Utenti Due leader con approcci radicalmente diversi: IBM - offerta completa e integrata da un unico fornitore di Hardware, Suite Software, installazione e serviziIBM - offerta completa e integrata da un unico fornitore di Hardware, Suite Software, installazione e servizi Netegrity - azienda specializzata nel settore, in grado di utilizzare piattaforme Software già presenti in azienda, nonché fornitori di servizi e Systems Integrator terziNetegrity - azienda specializzata nel settore, in grado di utilizzare piattaforme Software già presenti in azienda, nonché fornitori di servizi e Systems Integrator terzi

Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Domande? Alessandro Giacchino Via V. Monti, Pavia Tel / Fax 0382 /