Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoStefania Antonella Modificato 8 anni fa
1
Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Identity Management in Banca 10 settembre 2004 Alessandro Giacchino Via V. Monti, 23 - 27100 Pavia Tel. 0382 / 304.985 - Fax 0382 / 304.986 E-Mail Toolnews@itware.com
2
2 Cpyright BCI Italia Alessandro Giacchino – BCI Italia b Fondatore e Direttore di BCI Italia, società di consulenza nel mondo IT per le Imprese Editrice di Toolnews, rivista su Software e servizi che da 12 anni monitorizza regolarmente l’offerta di soluzioni per la sicurezzaEditrice di Toolnews, rivista su Software e servizi che da 12 anni monitorizza regolarmente l’offerta di soluzioni per la sicurezza Organizzatrice dell’e-SecurityLab, primo evento nazionale ad occuparsi di IAM e provisioning (2000)Organizzatrice dell’e-SecurityLab, primo evento nazionale ad occuparsi di IAM e provisioning (2000) Rappresentante di Butler Group, azienda di analisti di mercato autrice, tra gli altri, del Report Identity & Access ManagementRappresentante di Butler Group, azienda di analisti di mercato autrice, tra gli altri, del Report Identity & Access Management
3
3 Cpyright BCI Italia Agenda b Stato dell’Arte e trend Lo scenario di riferimentoLo scenario di riferimento I Driver: leggi e regolamentiI Driver: leggi e regolamenti Provisioning & Identity ManagementProvisioning & Identity Management b Situazione di Mercato
4
4 Cpyright BCI Italia Lo scenario di partenza Architettura del Sistema dell’Impresa Requisiti Esigenze di Business Normative AspettiLegali Relazioni con i Partners Architettura del Sistema di Sicurezza Crescono la necessità di proteggere il mondo virtuale, il numero di apparati e la loro complessità La sicurezza diventa parte della infrastruttura
5
5 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – I Driver Uno dei maggiori Driver nelle scelte diviene l’obbligo di rispettare nuove leggi e normative: ISO-17799 Il Codice di Protezione dei Dati Personali Il Documento programmatico della sicurezza Basilea II Protezione del patrimonio aziendale Riduzione dei costi di allestimento/gestione e incremento qualità/efficacia dei controlli
6
6 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Standard Aperti Le politiche di sicurezza debbono dettare le specifiche per le strategie, la definizione dei requisiti e la scelta delle tecnologie Occorre adottare gli standard aperti ovunque possibile e con massima priorità: PMI (Privileged Management Infrastructure) / SAML WS-Security e correlati…
7
7 Cpyright BCI Italia Standard aperti: PMI - Privilege Management Infrastructure b Definita dal PKIX Working Group dell’IETF, autore anche dello standard PKI (Public Key Infrastructure) sul quale si basano i PKC (Public Key Certificates), è stata recepita dal W3C il 31 maggio 2001 b La PMI corrisponde a una collezione di AC (Attribute Certificates), con le loro AA (Attribute Authorities), per gestire gli accessi e le autorizzazioni d’uso per le singole applicazioni e risorse attraverso Directory standard (X.500 or LDAP) e Policy
8
8 Cpyright BCI Italia Standard aperti: SAML - Security Assertion Markup Language b Fornisce un modo per descrivere le regole di sicurezza usando la sintassi XML b Permette di condividere i dati di Autenticazione e Autorizzazione lungo tutti i processi in maniera indipendente dagli strumenti b Crea un sistema basato su Standard, neutro rispetto alle piattaforme, per il trasporto dei messaggi e delle regole di sicurezza b Mantiene i Framework di gestione della sicurezza indipendenti dai Tool sviluppati dai vari produttori
9
9 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – IAM L’Identity & Access Management (IAM) diventa un elemento fondamentale dell’infrastruttura IT: I controlli vengono spostati dalle applicazioni alle persone/ruoli, in funzione delle Policy Si attivano il Single Sign-On (SSO) e il monitoraggio per aumentare il controllo sul sistema ed incrementare la produttività del personale
10
10 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Evoluzione IAM Problema: La gestione delle identità e delle autorizzazioni assorbe circa il 5,25% delle attuali risorse IT La gestione delle Identità è un processo continuo e senza fine: acquisizione nuovo utente, gestione della sua evoluzione, cancellazione Soluzione: Bisogna affrontare la gestione delle identità con un processo che ne copra l’intero ciclo di vita
11
11 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Provisioning Il Provisioning coniuga l’automazione dei processi e le funzioni di Self Service con le funzioni di IAM, riducendone i costi di gestione Si allestiscono soluzioni che abbinano la gestione delle identità e quelle del personale, popolando le Directory dei dati per regolare accessi e poteri Risultati: Semplificazione delle attività di sviluppoSemplificazione delle attività di sviluppo Miglioramento dell'operatività degli utentiMiglioramento dell'operatività degli utenti Drastica riduzione dei costiDrastica riduzione dei costi Netto miglioramento della sicurezzaNetto miglioramento della sicurezza
12
12 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – IAM Federato Per la gestione delle identità si diffonderanno i modelli federati: Consentono l’uso di diversi meccanismi e livelli di autenticazione Consentono l’uso di diversi meccanismi e livelli di autenticazione Offrono il supporto per ambienti eterogenei e multisocietari Offrono il supporto per ambienti eterogenei e multisocietari Si basano sull’impiego di SAML Si basano sull’impiego di SAML
13
13 Cpyright BCI Italia Meta Group: i Trend per il 2004 L’organizzazione e le risorse b Le strategie di sicurezza saranno spinte dalle esigenze di gestione delle Policy lungo il 2004, mentre dal 2005, la priorità si sposterà sul bisogno di rispettare leggi e normative in materia b La percentuale di aziende che allocano più dell’1.5% del budget IT in sicurezza passerà dal 2003 al 2005 dal 40 al 70% b Entro il 2006/7, l’80% delle Global 2000 avranno un Chief Security Officer, con proprio Budget e poteri b Per le Global 2000, diventerà imperativo avvalersi di personale “certificato” nella sicurezza
14
14 Cpyright BCI Italia Meta Group: i Trend per il 2004 Maggior peso alle Directory b Le soluzioni di Identity Management spingeranno la diffusione dell’impiego di servizi di Directory (2004) b I modelli federati provocheranno l’adozione di Tool per il provisioning e l’integrazione tra Directory b La distinzione tra Directory interne ed esterne è destinata a ridursi, fino a scomparire (2005) b Nuove funzioni delle Directory ne estenderanno l’impiego per la gestione delle autorizzazioni b L’XML favorirà l’uso dei Database per le Directory e li doterà di maggiori capacità di integrazione (06-08)
15
15 Cpyright BCI Italia Meta Group: i Trend per il 2004 Le tecniche di gestione b Esigenze di scalabilità, affidabilità e capacità di auditing porteranno alla gestione per processi e al diffondersi dei Managed Security Services. b La gestione della sicurezza evolverà seguendo tre filoni funzionali UtentiUtenti EventiEventi Gestione delle configurazioniGestione delle configurazioni b Nel corso del 2004, si avrà l’aggregazione delle tecnologie per la gestione degli utenti: Identity Management e Provisioning
16
16 Cpyright BCI Italia Stato dell’arte: i punti chiave per il Butler Group – Il Mercato I sistemi saranno sempre di più conformi agli standard del settore Entro i prossimi due anni, ogni azienda avrà una architettura ed un Framework per la sicurezza, con il supporto per l’Identity Management federato Si avrà la confluenza delle soluzioni di Identity & Access Management per Enterprise e ambienti Internet: il Web sarà l’unica via accesso ai sistemi Confluenza tra Identity & Access Management e Provisioning per creare soluzioni uniche di infrastruttura più efficaci ed efficienti
17
17 Cpyright BCI Italia Burton Group: i fornitori di Too di provisioning (dicembre 2002)
18
18 Cpyright BCI Italia Situazione Acquisizioni IAM/Provisioning a oggi b IBM – Access360 b Sun – WaveSet b Netegrity – Business Layer b HP - Trulogica
19
19 Cpyright BCI Italia MetaSpectrum evaluation Web Single Sign On – 2003/04
20
20 Cpyright BCI Italia Gartner: Magic Quadrant for Extranet Access Management 1H04
21
21 Cpyright BCI Italia Banche e Grandi Utenti Due leader con approcci radicalmente diversi: IBM - offerta completa e integrata da un unico fornitore di Hardware, Suite Software, installazione e serviziIBM - offerta completa e integrata da un unico fornitore di Hardware, Suite Software, installazione e servizi Netegrity - azienda specializzata nel settore, in grado di utilizzare piattaforme Software già presenti in azienda, nonché fornitori di servizi e Systems Integrator terziNetegrity - azienda specializzata nel settore, in grado di utilizzare piattaforme Software già presenti in azienda, nonché fornitori di servizi e Systems Integrator terzi
22
Identity & Access Management 2004: acquisizioni e riposizionamenti In Italia e nel mondo Domande? Alessandro Giacchino Via V. Monti, 23 - 27100 Pavia Tel. 0382 / 304.985 - Fax 0382 / 304.986 E-Mail Toolnews@itware.com
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.