gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies"

Transcript

1 WHITE PAPER La soluzione di CA Technologies per la sicurezza del cloud Gennaio 2011 gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies J. Tony Goulding CA Technologies Cloud Business Unit Jeff Broberg Security BU, Matthew Gardiner Security BU we can

2 sommario riepilogo esecutivo SEZIONE 1 Entrare nel cloud in modo gestito e sicuro 4 SEZIONE 2 Osservazioni e sfide per la sicurezza 5 SEZIONE 3 Strategia cloud di CA Technologies per la gestione delle identità 9 SEZIONE 4 Riepilogo e conclusioni 14 SEZIONE 5 Appendice A 15 Appendice B 16 SEZIONE 6 Informazioni sull'autore 17

3 riepilogo esecutivo La sfida Con tutto il suo valore intrinseco, il cloud pone una serie di sfide note per la sicurezza sia per i consumatori che per i provider di servizi cloud in configurazioni cloud pubbliche, private e ibride. Una sfida per le grandi aziende è rappresentata dalla possibilità di sfruttare le soluzioni IAM (Identity and Access Management) preesistenti di CA Technologies ed estenderne la portata fino al cloud in un ambiente ibrido on-premise/off-premise. Per le organizzazioni più piccole, la sfida consiste nella gestione degli utenti e dei rispettivi accessi ai servizi cloud senza il costo e la complessità associati alla distribuzione della soluzione IAM on-premise. Le sfide per i fornitori di servizi cloud consistono nella protezione di un ambiente virtualizzato in evoluzione e nel mantenimento dell'integrità delle informazioni sui titolari. L'opportunità Le attuali soluzioni IAM di CA Technologies e la nostra vision per l'iam possono contribuire al raggiungimento dei seguenti obiettivi: Estensione della portata della soluzione IAM nel cloud per le grandi aziende Protezione dell'infrastruttura cloud per i fornitori di servizi cloud Utilizzo di servizi IAM dal cloud per le organizzazioni di tutte le dimensioni I vantaggi Le attuali soluzioni IAM di CA Technologies offrono ai consumatori e fornitori di servizi cloud una piattaforma collaudata per proteggere le risorse IT critiche all'interno dei cloud pubblici, privati e ibridi di oggi. Insieme alla sua vision e strategia per IAM nel cloud, CA Technologies offre i seguenti vantaggi importanti alle organizzazioni di tutte le dimensioni: Rischio ridotto per la sicurezza grazie a controlli migliori Conformità normativa semplificata basata sulla trasparenza Spese amministrative ridotte ed efficienza migliorata Maggiore agilità IT grazie a processi di sicurezza automatizzati 3

4 Il vantaggio di CA Technologies A differenza di altri prodotti per la sicurezza che si presentano come soluzioni solo parziali non sperimentate su grande scala, la soluzione di CA Technologies per la sicurezza del cloud costituisce un sistema end-to-end per la gestione delle identità e dei relativi accessi alle informazioni e applicazioni VERSO IL CLOUD, DENTRO IL CLOUD e DAL CLOUD. La soluzione di CA Technologies viene attualmente utilizzata in alcune delle maggiori distribuzioni cloud e Web. SEZIONE 1 Entrare nel cloud in modo gestito e sicuro Introduzione CA Technologies è da tempo protagonista del mercato IAM (Identity and Access Management) nel contesto della sua strategia predominante volta ad aiutare le aziende a controllare, gestire e proteggere le risorse IT. Per anni ci siamo dedicati all'espansione del nostro set di prodotti IAM per affrontare le sfide di business più impegnative che i nostri clienti enterprise ci possono presentare. Proprio nel momento in cui le organizzazioni avevano ritenuto di poter procedere con un certo grado di sicurezza nella propria strategia IAM è arrivato il cloud con un nuovo set di opportunità e sfide di business ad alterare lo status quo. Il cloud è un fenomeno IT business-driven dall'effetto dirompente, nato in risposta alla situazione economica e alla crescente pressione verso la riduzione dei costi e l'aumento dell'efficienza e dell'agilità in ambito informatico. Introduce modelli nuovi (seppure familiari) di consumo e fornitura delle applicazioni che producono un effetto democratizzante: applicazioni e altri servizi IT che una volta erano disponibili solo per le aziende con ampie disponibilità economiche e grandi negozi di informatica ora sono alla portata di tutti e a un costo indiscutibilmente più contenuto. Se da una parte il cloud risolve molti problemi, ne crea anche molti nuovi. CA Technologies, visionaria nell'area dell'it e della sua gestione, per anni ha previsto queste nuove dinamiche. Abbiamo forgiato attentamente la nostra strategia di prodotto su questa base e continuiamo a operare su questa linea. In quanto leader sul mercato IAM, contribuiamo a guidare l'attività del settore che definirà standard e best practice tali da generare fiducia negli utenti e nelle aziende. Ciò che è certo è che l'identità, così come la gestione e i controlli che dipendono da essa, sono assolutamente essenziali per l'adozione sicura dei servizi cloud. Questo documento si propone di condividere le esperienze e le conoscenze di CA Technologies sulle sfide e di fornire al lettore una panoramica della nostra strategia e della nostra vision in tema di Identity and Access Management per il cloud. Destinatari Tradizionalmente, le sfide IAM e i prodotti per affrontarle hanno interessato prevalentemente le grandi aziende e la pubblica amministrazione con grandi infrastrutture IT dedicate e un numero consistente di applicazioni e utenti. Queste organizzazioni hanno toccato con mano le sfide legate alla concessione e al controllo dell'accesso degli utenti alle applicazioni in grandi ambienti eterogenei. Con il cloud, invece, l'interesse per l'iam si estende necessariamente anche ad altre community, tra cui le organizzazioni di dimensioni inferiori, i fornitori di servizi cloud e gli enti pubblici. 4

5 Anche le piccole aziende devono affrontare le sfide IAM nel passaggio dall'ambiente di identità omogeneo basato su Microsoft Active Directory in cui si muovono attualmente a un ambiente in cui i servizi IT proverranno dall'ambiente variegato ed eterogeneo del cloud. I fornitori di servizi cloud stanno anch'essi tentando di approfittare del passaggio al cloud per fornire esternamente servizi basati su identità e internamente sistemi virtualizzati e multi-tenant sicuri. Le pubbliche amministrazioni di tutto il mondo forniscono carte d'identità che funzionano bene tanto online quanto nel mondo fisico. Anche in quel contesto l'identità svolge un ruolo importante. Questo documento, pertanto, si rivolge principalmente alle organizzazioni (di grandi e piccole dimensioni), ai fornitori di servizi cloud e alle pubbliche amministrazioni. Ogni tipo di organizzazione pone domande specifiche in relazione all'identità e al cloud: Organizzazioni di grandi dimensioni: come estendere i sistemi IAM esistenti per gestire gli utenti e il relativo accesso ad applicazioni e servizi basati su cloud. Organizzazioni di dimensioni inferiori: come sfruttare una molteplicità di servizi cloud senza sovraccaricare gli utenti o perdere il controllo dell'organizzazione. Fornitori di servizi cloud: come fornire servizi IT in modo estremamente efficace e tale da soddisfare le esigenze di sicurezza dell'azienda e dei clienti. Tenere presente che questo documento non è pensato come manuale introduttivo ai concetti relativi ai sistemi IAM (autenticazione, autorizzazione, SSO e così via) o al cloud. Questi concetti di base possono sono illustrati in modo più appropriato in altre fonti. Sezione 2 Osservazioni e sfide per la sicurezza In questa sezione verranno delineati alcuni dei problemi più rilevanti che hanno agito da catalizzatori per la nostra strategia cloud IAM. Secondo il Ponemon Institute: "Ai professionisti IT manca la fiducia nella capacità dell'organizzazione di proteggere le informazioni e le applicazioni distribuite negli ambienti di cloud computing, con particolare riferimento ai cloud pubblici". 1 Come la maggior parte delle grandi aziende, CA Technologies è un consumatore di servizi cloud. Da consumatori, la nostra esperienza è in linea con l'opinione espressa dai nostri clienti, dagli analisti e dalla stampa: sicurezza, fiducia, conformità e trasparenza sono le preoccupazioni principali. Quanta parte di queste preoccupazioni sia percepita e quanta sia reale è oggetto di discussione. Ciò che sappiamo per certo è che lo sviluppo e l'adozione del cloud procedono più rapidamente dei sistemi e dei processi di sicurezza necessari per proteggerlo. Inoltre, i consumatori cloud hanno una visibilità limitata sull'infrastruttura dei fornitori di servizi cloud. Attualmente, quindi, lo scenario è dei peggiori, con gravi limitazioni a livello di controllo e monitoraggio. Per alcuni, queste preoccupazioni rappresentano un freno sostanziale per l'adozione del cloud. Per altri rappresentano rischi potenziali mentre procedono comunque in questa direzione, sospinti dalle richieste del business. 5

6 Nel suo percorso di esplorazione delle preoccupazioni per la sicurezza del cloud, CA Technologies si è posta una domanda fondamentale: La centralità dell'iam per la sicurezza cloud è pari a quella che ha avuto per l'azienda? La risposta è sì. Le aree IAM ben sviluppate, quali on-boarding e off-boarding automatizzato di account utente, self-service utenti, autenticazione avanzata, controllo degli accessi, single sign-on, separazione dei compiti, protezione dei dati, gestione degli utenti con privilegi, prevenzione della perdita di dati e reporting di conformità, sono tutte estremamente importanti anche per il cloud. Chi ha già lavorato con le soluzioni IAM on-premise tradizionali conosce già molto bene queste aree. Pertanto, una conclusione fondamentale da trarre è questa: Nel cloud non abbiamo a che fare con una rivoluzione IAM, ma con un'evoluzione. Sebbene il cloud presenti un nuovo insieme di scenari di utilizzo, i problemi di business sono noti. A questa osservazione è strettamente legato l'interrogativo che riguarda la possibilità che i prodotti IAM esistenti possano ancora svolgere un ruolo fondamentale per la gestione della sicurezza nel passaggio dell'azienda verso il cloud. Per le grandi aziende con un significativo investimento in risorse IAM on-premise, il problema è scottante. Il fatto è che le applicazioni business-critical sono ancora (e rimarranno per qualche tempo) ospitate on-premise. I reparti IT devono ancora gestire l'accesso degli utenti a tali applicazioni. Le directory aziendali e i sistemi HR rappresentano ancora fonti di record per le identità dell'azienda. La conformità e la riduzione dei costi sono ancora fattori trainanti per l'automazione dei processi IAM interni delle aziende. Gli utenti desiderano ancora l'accesso automatizzato alle applicazioni interne. Gli utenti esterni hanno ancora l'esigenza di accedere alle applicazioni dell'azienda. Il cloud, pertanto, non svaluta né nega l'iam on-premise, ma introduce nuove dinamiche che costringono ad adottare un approccio più olistico nei confronti delle sfide nel panorama cloud/enterprise ibrido. La nostra conclusione è la seguente: La tecnologia IAM esistente è estremamente importante per il futuro. Avrà un ruolo fondamentale per l'azienda che si proietta verso il cloud per la creazione e la distribuzione di applicazioni. Secondo il Ponemon Institute: "I professionisti IT negli Stati Uniti e nell'area EMEA ammettono di non conoscere completamente le risorse di cloud computing attualmente implementate nelle rispettive organizzazioni. Questo è dovuto al fatto che le decisioni di implementazione del cloud computing spesso vengono prese dagli utenti finali senza effettuare una revisione completa per la sicurezza". 1 È di fondamentale importanza che le organizzazioni IT in generale, e i reparti di sicurezza IT in particolare, prendano l'iniziativa e affrontino i problemi della sicurezza del cloud al loro interno, altrimenti rischiano di essere superate dai proprietari del business, a svantaggio tanto dell'azienda quanto dell'organizzazione IT. Una sfida enorme per le aziende che compiono il passaggio al cloud è rappresentata dalla perdita di controllo. Le best practice di sicurezza e la conformità impongono l'implementazione di controlli di sicurezza. Questo obiettivo non può essere raggiunto senza l'accesso fisico alle applicazioni e ai sistemi. 6

7 La soluzione di CA Technologies per la sicurezza del cloud Tradizionalmente tale accesso è garantito (vedere la figura seguente) e in un'infrastruttura IT si dispone del controllo fisico. Nel cloud, invece, non solo si perde parzialmente (se non interamente) l'accesso alle risorse fisiche, ma la loro ubicazione fisica è del tutto sconosciuta. Figura A Modelli di controllo comparativi in ambienti tipici Burton Group (recentemente acquisito da Gartner, Inc.), Cloud Computing Security in the Enterprise, Dan Blum, 15 luglio 2009 Il cloud può essere poco trasparente e offrire una visibilità limitata o nulla su come e dove tale servizio è implementato o su come viene controllato. Il servizio cloud può essere costituito da un "mashup" di molti sistemi di più fornitori, ospitato fisicamente in data center separati in diversi luoghi geografici. Questo modello disgiunto incide significativamente sulla capacità dei clienti di implementare i propri controlli. 7

8 Figura B Cielo sereno sopra, scarsa visibilità sotto Quindi, in che modo, da consumatori, possiamo accertarci che i fornitori di servizi cloud stiano operando in modo adeguato, implementando controlli di sicurezza sufficienti ed efficaci? In che modo le aziende possono essere in condizione di fidarsi conservando la possibilità di verificare? Purtroppo non è tempo per facili ottimismi (per ora 2 ). I fornitori di servizi cloud non sono attualmente tenuti a rispettare normative di sicurezza specifiche per il cloud, quindi possono agire nella massima libertà e secondo le esigenze del mercato. Un altro problema enorme, quindi, è dato dalla visibilità insufficiente sui servizi cloud che non consente ai consumatori di quantificare il rischio e adottare decisioni informate sulla tolleranza al rischio. Tanto per i consumatori quanto per i fornitori di servizi cloud, tutte queste preoccupazioni si traducono nei seguenti tipi di domande concrete: "Come è possibile gestire gli account SaaS degli utenti e i relativi accessi?" "Come è possibile raccogliere e analizzare i log di sicurezza SaaS?" "Come è possibile definire e applicare policy di accesso nelle applicazioni PaaS senza creare ulteriori silos di sicurezza?" "Come è possibile controllare gli utenti con privilegi in IaaS, sia i loro che i nostri?" "Come è possibile dimostrare agli auditor che le applicazioni e i dati sono protetti?" Vi ricorda qualcosa? 8

9 Sezione 3 Strategia cloud di CA Technologies per la gestione delle identità In questa sezione verrà esaminata la capacità di CA Technologies di aiutare le aziende e i fornitori di servizi cloud, tanto oggi quanto in futuro, grazie alla nostra vision in tema di IAM. Uno dei miglioramenti più rilevanti apportati alla nostra strategia IAM è rappresentato dal cliente di riferimento. Come indicato nella sezione Destinatari, la nostra area di focalizzazione IAM si è estesa oltre le grandi aziende per includere le organizzazioni di dimensioni inferiori, i fornitori di servizi cloud e gli enti pubblici. Dato che ciascuna di queste community ha specifici obiettivi ed esigenze di business, abbiamo dovuto osservare in dettaglio ognuna di esse e il modo in cui sfruttano il cloud. Per orientarci meglio nelle sfide, abbiamo collaborato con analisti e clienti esplorando i vari scenari di utilizzo e suddividendoli in tre grandi categorie IAM/cloud: Estensione dell'azienda fino al cloud (IAM fino al cloud) IAM per la protezione dei provider di servizi cloud (IAM dentro il cloud) Servizi IAM forniti dal cloud (IAM dal cloud) Figura C Azienda che raggiunge il cloud per utilizzare applicazioni SaaS. Estendere la soluzione IAM aziendale fino al cloud (IAM fino al cloud) 9

10 Di cosa si tratta: questo modello include le aziende che eseguono la migrazione delle applicazioni e dei dati off-premise nel cloud, costruendoli in proprio per l'utilizzo dedicato in un ambiente cloud come Amazon EC2 o effettuando la sottoscrizione a servizi SaaS in cloud pubblici come Salesforce.com. Sfide principali: le aziende si troveranno in una condizione ibrida (on-premise e cloud) per molto tempo (alcune applicazioni critiche potrebbero non raggiungere mai il cloud), con alcune applicazioni di business on-premise e altre off-premise. Alcune delle sfide più rilevanti derivano dalla necessità di gestire nuovi silos di identità, di automatizzare l'onboarding e l'off-boarding degli utenti nei servizi cloud, di estendere la tecnologia SSO ai nuovi servizi SaaS e dalla scarsa visibilità dei livelli dello stack cloud per le finalità di auditing e reporting. Cosa può fare CA Technologies oggi: la suite di prodotti IAM di CA Technologies è molto importante nell'ambito di questo modello. Identità e ruoli degli utenti, autenticazione, controllo degli accessi, SSO federato, prevenzione della perdita di dati e sicurezza dei servizi Web possono essere gestiti con i prodotti IAM esistenti. CA Federation Manager, ad esempio, consente di autenticare gli utenti per Salesforce.com, Google Apps e qualunque altro servizio cloud che supporta SAML. CA Identity Manager può essere utilizzato per l'on-boarding degli utenti mediante più opzioni, (ad esempio SPML, connettori personalizzati, servizi Web e attributi SAML). Di recente è stato rilasciato un nuovo connettore di provisioning per Salesforce.com per automatizzare l'onboarding e l'off-boarding degli utenti e altri sono in fase di sviluppo, ad esempio Google Apps. Aree strategiche di focalizzazione: funzionalità che consentono all'azienda di gestire l'accesso degli utenti con privilegi alle applicazioni SaaS e registrazione delle sessioni, ulteriori connettori di provisioning per servizi SaaS comuni, provisioning just-in-time durante l'sso federato degli utenti, un modello avanzato di amministrazione per gestire meglio le federazioni nel cloud, la certificazione e l'attestazione delle identità nelle applicazioni SaaS e l'accesso per auditing alle applicazioni SaaS. Figura D IAM per la protezione dei provider di servizi cloud (IAM dentro il cloud) 10

11 Secondo il Ponemon Institute: "I professionisti IT ritengono che i rischi per la sicurezza più difficili da limitare in un ambiente di cloud computing includono la limitazione dell'accesso degli utenti con privilegi ai dati sensibili". 1 Di cosa si tratta: in questo modello, un fornitore cloud può essere una terza parte che offre servizi cloud pubblici o un'azienda che gestisce il proprio cloud privato. Come qualsiasi altra organizzazione, pertanto, i fornitori di servizi cloud pubblici hanno la necessità di proteggere e gestire gli utenti e le risorse a cui accedono. Essendo generalmente un'evoluzione di un'infrastruttura IT dedicata, il cloud privato è ancora dedicato a un unico titolare, ovvero l'azienda. Il cloud pubblico serve più titolari e quindi l'accento è spostato sulla sicurezza della virtualizzazione e sulla separazione di comunità discrete di utenti (clienti, attività IT e personale amministrativo) per tutelare e proteggere aspetti come la privacy degli utenti e dei dati, la proprietà intellettuale, le previsioni di vendita e i record finanziari e sanitari. Sfide principali: i fornitori di cloud si preoccupano della gestione dell'ambiente virtualizzato in evoluzione, della loro vasta community di utenti e dell'accesso degli utenti all'infrastruttura cloud e ai dati dei clienti. L'accesso back-door (legittimo o fraudolento) può mettere a repentaglio gli ambienti di sviluppo e i sottosistemi di produzione, storage, database, gestione e reporting, così come i componenti dell'infrastruttura fisica, quali i router e i firewall. Nel momento in cui clienti e gruppi industriali richiederanno maggiori controlli di sicurezza, i fornitori di servizi cloud dovranno affrontare la sfida della messa in sicurezza della propria infrastruttura cloud in modo più completo e trasparente. A livello aziendale, inoltre, quando viene effettuata la migrazione dei dati in un cloud pubblico, il reparto IT deve assicurarsi che i controlli di sicurezza implementati siano sufficienti in base al valore dei dati. Per i dati di alto valore, deve verificare che il fornitore di servizi cloud implementi controlli di sicurezza che siano almeno pari a quelli dell'azienda. Il fornitore deve offrire maggiore trasparenza, mettendo i report di sicurezza a disposizione degli utenti senza soluzione di continuità per soddisfare questo requisito. Cosa può fare CA Technologies oggi: come nel modello precedente, le soluzioni IAM esistenti di CA Technologies rivestono notevole rilevanza per i fornitori di cloud sia pubblici che privati. I tipi di controlli IAM che immediatamente si rivelano più adatti per la protezione del cloud includono la federazione di identità, la gestione dei log, la gestione degli utenti, la gestione degli accessi Web e il provisioning. 3 Inoltre, CA Access Control, con le sue funzionalità di gestione degli utenti con privilegi, è particolarmente utile per rafforzare e proteggere i sistemi operativi fisici e virtuali e fornire il controllo adeguato delle modifiche in relazione alle password degli utenti con privilegi. Quest'ultimo aspetto contribuisce notevolmente a infondere fiducia negli utilizzatori evitando l'abuso degli account superuser da parte degli operatori cloud e degli amministratori. Aree strategiche di focalizzazione: CA Technologies ottimizza i nostri prodotti per offrire ai fornitori di servizi cloud le funzionalità di gestione delle identità e degli accessi più adatte a gestire un ampio sistema cloud gerarchico multi-tenant. Alcune delle funzionalità di interesse più generale sono un portale per titolari che offre visibilità e trasparenza dell'infrastruttura del fornitore di servizi cloud (ad esempio, chi accede alle macchine virtuali), distribuzione intelligente di funzionalità di controllo e logging, auto-discovery (ad esempio di macchine virtuali), gestione estesa delle policy per gestire gli oggetti macchina virtuale e supporto dei requisiti di conformità quali SAS-70 e OWASP. 11

12 Il supporto della virtualizzazione è un punto importante. Da qui i miglioramenti introdotti a CA Enterprise Log Manager nelle aree delle partizioni privilegiate, della virtualizzazione desktop, della virtualizzazione delle applicazioni, delle opzioni di virtualizzazione di rete e della virtualizzazione dello storage. Analogamente, in futuro prevediamo di migliorare CA Access Control nell'ambito del controllo dell'autenticazione Active Directory, del controllo dell'accesso alla console di virtualizzazione, del controllo di accesso granulare ai file nella macchina virtuale, del controllo di accesso ai comandi di gestione dell'hypervisor e del controllo della segmentazione di rete. Per tenere fede a tutto questo, CA Technologies pensa a un dashboard di Identity Intelligence che consentirà una visibilità e un controllo delle identità, degli accessi e delle informazioni decisamente superiori e consentirà governance più efficace delle identità, controllo ottimizzato e automazione. Figura E Una soluzione IAM content-aware migliora le decisioni IAM Tutto questo sarà reso possibile dalle esclusive funzionalità IAM content-aware di CA Technologies che permettono di eseguire un mining più approfondito di queste transazioni, di classificare i dati e di utilizzare le informazioni risultanti per ottimizzare i processi decisionali, ad esempio per adattare le policy in modo dinamico. 12

13 Figura F Servizi IAM forniti dal cloud Di cosa si tratta: questo modello inserisce servizi IAM discreti nel cloud per il consumo on-demand, trasformandoli essenzialmente in servizi SaaS IAM. Chiaramente questo modello, più degli altri, apre la strada a una nuova generazione di servizi che contribuiscono a democratizzare l'iam, rendendola una funzione fruibile da tutte le organizzazioni, di piccole e grandi dimensioni. Sfide principali: questo modello può offrire numerosi servizi IAM in parallelo a quelli sviluppati per l'iam onpremise. Tuttavia, non tutti i servizi IAM saranno candidati ideali per il SaaS. Con il tempo emergerà ciò che i clienti richiedono, man mano che il cloud evolverà. Sebbene si possa prevedere che alcuni servizi SaaS IAM opereranno in autonomia nel cloud, altri dovranno integrarsi con i sistemi aziendali on-premise. Supportare in modo efficace il modello ibrido aziendale rappresenterà quindi una sfida chiave. Ad esempio, on-boarding e off-boarding degli utenti nelle applicazioni on-premise, pull degli eventi di sicurezza dall'azienda al cloud per il reporting, sincronizzazione delle identità tra i servizi SaaS commerciali e una directory aziendale on-premise e integrazione dei processi di business tra l'iam on-premise e l'iam basato su cloud sono in larga parte sfide di carattere tecnico, ma esistono anche altre sfide come la necessità di uno standard aperto efficace ed efficiente per il provisioning su più domini. Cosa può fare CA Technologies oggi: i fornitori di servizi cloud e gli ISV stanno iniziando a cercare una base IAM matura e ampia sulla quale costruire servizi SaaS IAM o per il mashup di servizi IAM con altri servizi. L'ampiezza e la flessibilità consentiranno loro di adottare un approccio creativo per presentare sul mercato nuove interessanti offerte per gli utenti e le relative organizzazioni, alcune delle quali orientate a specifici segmenti verticali quali, ad esempio, il settore sanitario e i servizi finanziari. 13

14 Anche in questo caso sarà il tempo a dire come evolverà il mercato, ma i tipi di servizi che avrà senso fornire dal cloud includeranno probabilmente autenticazione utente avanzata, federazione, SSO, proofing delle identità e gestione dei log. I prodotti esistenti di CA Technologies, CA SiteMinder, CA Identity Manager, CA Federation Manager e CA Enterprise Log Manager, sono le basi ideali per questi servizi. Aree strategiche di focalizzazione: CA Technologies opera a stretto contatto con le organizzazioni per comprendere meglio le dinamiche e prevedere le future esigenze di SaaS IAM. Inizialmente verranno affrontate aree come il miglioramento delle GUI utente e di amministrazione per il self-service e la semplificazione dell'utilizzo, il miglioramento del multi-tenancy e lo sviluppo di alcuni nuovi servizi per sostenere la fiducia nel cloud. A parte la tecnologia necessaria per questa strategia, CA Technologies è consapevole di non poter fare tutto da sola e collabora con i fornitori cloud specializzati in particolari funzionalità correlate all'iam, ad esempio Arcot per l'autenticazione avanzata e Acxiom per il proofing delle identità, e con fornitori di servizi critici per la delivery dei servizi e l'accesso a nuovi segmenti di mercato. Solo attraverso solide partnership con fornitori leader CA Technologies potrà mantenere il suo impegno e instaurare fiducia e sicurezza nel cloud e dal cloud. Sezione 4 Riepilogo e conclusioni Il cloud offre un valore e un'opportunità inestimabile, tanto alle organizzazioni quanto ai fornitori di servizi. Se si riflette sulla perdita di controllo intrinseca nel passaggio al cloud, è del tutto comprensibile che si possa dubitare del livello di sicurezza. Nell'ambito della strategia Cloud Connected Enterprise aziendale di CA Technologies, queste problematiche vengono affrontate mediante una combinazione di miglioramenti dei prodotti IAM esistenti, sviluppo di nuovi servizi IAM, partnership con fornitori cloud e adozione di best practice e standard del settore. Le fondamenta di questi tre modelli (IAM fino al cloud, IAM dentro il cloud, IAM dal cloud) sono disponibili già oggi e CA Technologies proseguirà con tenacia su questa strada per offrire prodotti e servizi IAM alle community cloud pubbliche, private e ibride. 14

15 Sezione 5 Appendice A Figura G Internet come bolla cloud È interessante notare come, all'inizio dell'era di Internet, gli esperti in tecnologia tentassero di nascondere la sua complessità dietro il semplice disegno di una nuvola. Oggi che il cloud rappresenta il contenitore di più funzioni di business critiche, gli esperti in tecnologia cercano di ingrandire quella semplice icona per comprendere ciò che avviene al suo interno. Cloud computing: può essere definito come "un tipo di computing in cui funzionalità IT ad elevata scalabilità vengono fornite "come servizio" a più clienti esterni utilizzando le tecnologie Internet". 4 Si pensi alle risorse on demand, fruibili nel momento in cui sono necessarie e pagando solo ciò che si consuma. SPI: nel tentativo di spigare meglio il cloud dal punto di vista architettonico, nel gergo comune si fanno strada i termini "Software-as-a-Service", "Platform-as-a-Service" e "Infrastructure-as-a-Service" (abbreviato SPI). Molti fornitori di cloud utilizzano questi termini per commercializzare le proprie offerte in modo più comprensibile per i clienti. Software-as-a-Service (SaaS): le applicazioni sono accessibili da vari dispositivi client tramite un'interfaccia thin client come un browser Web. 5 Platform-as-a-Service (PaaS): gli utenti finali sviluppano o distribuiscono applicazioni sull'infrastruttura cloud. 5 Infrastructure-as-a-Service (IaaS): il fornitore gestire l'hardware, ma consente agli utenti finali di gestire i sistemi operativi, lo storage e/o la distribuzione delle applicazioni. 5 15

16 Mashup: un servizio Web che utilizza o combina dati e funzionalità di due o più fonti esterne per creare un nuovo servizio. Cloud privato: un'infrastruttura cloud chiusa ad uso esclusivo di un'organizzazione. Può essere on-premise o off-premise, gestita dall'organizzazione o affidata in outsourcing a terzi. Tenere presente che da anni molte organizzazioni di grandi dimensioni stanno costruendo cloud privati con un'infrastruttura e servizi condivisi (tra cui servizi IAM), come evoluzione naturale dell'infrastruttura IT basata su silos. Cloud di community: un'infrastruttura cloud chiusa per una "comunità di interessi" condivisa da molte organizzazioni con problematiche o missioni comuni, quali partnership commerciali e consorzi di settore. Può essere on-premise o off-premise, gestita dall'organizzazione o affidata in outsourcing a terzi. Cloud pubblico: infrastruttura cloud aperta disponibile al pubblico, di proprietà di e gestita da un'organizzazione che vende servizi cloud. Cloud ibrido: insieme composito di più cloud, ad esempio privato e pubblico. Ogni cloud mantiene le proprie caratteristiche e funzioni specifiche ma si integra con gli altri per consentire la condivisione di applicazioni e dati, ad esempio con il cloud bursting. Cloud bursting: un'applicazione, ad esempio, utilizza per impostazione predefinita lo storage dei dati on-premise ma in periodi di richiesta elevata è in grado di sfruttare lo storage incrementale, on demand, dal servizi di storage basati su cloud. OWASP: acronimo di Open Web Application Security Project, un progetto per la sicurezza delle applicazioni open-source. Cloud Security Alliance: organizzazione no profit creata per promuovere l'utilizzo delle best practice per garantire la sicurezza all'interno del cloud computing e offrire formazione sugli utilizzi del cloud computing per consentire la protezione di tutte le forme di computing. Appendice B - letture di approfondimento The Security of Cloud Computing Users, The Ponemon Institute, aprile 2010 Identity and Access Management for Fast Approaching Clouds, IDC, maggio 2010 How Can I Secure my Cloud, CA Technologies, Matthew Gardiner, maggio

17 Sezione 6 Informazioni sull'autore Tony Goulding è Senior Director e opera presso la Cloud Business Unit di CA Technologies. Vanta oltre 25 anni di esperienza nel settore dell'informatica e 15 anni nel campo della sicurezza, durante i quali si è occupato di molti aspetti del business, quali consulenza, servizi professionali, strategia, vendite e gestione di prodotto. Ha presieduto e preso parte a gruppi di esperti e ha tenuto presentazioni su svariati argomenti IAM in occasione di fiere ed eventi di settore a livello internazionale, quali Interop, RSA Conference, ISSA e ISACA. È membro della Cloud Security Alliance e dell'oasis ID Cloud Technical Committee. Tony ha conseguito il Bachelor of Science con lode presso l'università di Keele, Inghilterra. 17

18 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per rendere possibile l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo ca.com 1 The Security of Cloud Computing Users, Ponemon Institute, aprile Le organizzazioni come la Cloud Security Alliance avanzano verso la "promozione dell'uso delle best practice per la fornitura di garanzie di sicurezza all'interno del cloud computing". 3 "Tecnologie di sicurezza che gli intervistati ritengono più importanti per proteggere il cloud" da "Security of Cloud Computing Users" del Ponemon Institute, maggio Definizione secondo Gartner 5 Definizione secondo NIST Copyright 2011 CA. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logotipi citati nel presente documento sono di proprietà delle rispettive aziende. Il presente documento ha esclusivamente scopo informativo. Nella misura consentita dalla legge applicabile, CA rende disponibile questo documento "così com'è", senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, garanzie implicite di commerciabilità, idoneità per uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento inclusi, a titolo esemplificativo e non esaustivo, mancato profitto, interruzione dell attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in anticipo del possibile verificarsi di tali danni. CS0637_0111

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies

Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies Gestione delle identità e degli accessi per il cloud La visione e la strategia di CA Technologies 1 Il vantaggio competitivo di CA Technologies La diffidenza delle aziende nei confronti del nuovo paradigma

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

Guida per l'it architect all'integrazione API per ESB e SOA

Guida per l'it architect all'integrazione API per ESB e SOA Guida per l'it architect all'integrazione API per ESB e SOA Il nuovo imperativo digitale Come saprete benissimo, siamo ormai completamente immersi nell'economia delle applicazioni un mondo basato sulle

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT.

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT. CLOUD EXECUTIVE PERSPECTIVE Cloud Executive Perspective Gennaio 2015 Cloud computing Cambia il ruolo e la rilevanza dei Team IT Gennaio 2015 1 Un IT più efficace per centrare le opportunità Internet of

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Superare le lacune di DevOps

Superare le lacune di DevOps DIRETTIVE SULLA SOLUZIONE Soluzioni Application Delivery di CA Technologies Superare le lacune di DevOps Il miglioramento della collaborazione e dell'automazione tra sviluppo e operatività può velocizzare

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

CA Identity Manager Test su cento milioni di utenti: risultati e analisi

CA Identity Manager Test su cento milioni di utenti: risultati e analisi WHITE PAPER CA Identity Manager: test su cento milioni di utenti CA Identity Manager Test su cento milioni di utenti: risultati e analisi agility made possible Sommario Sezione 1: Riepilogo e risultati

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

È possibile gestire e distribuire i servizi che servono come, dove e quando servono?

È possibile gestire e distribuire i servizi che servono come, dove e quando servono? SOLUTION BRIEF CA SERVICE CATALOG È possibile gestire e distribuire i servizi che servono come, dove e quando servono? agility made possible Con CA Service Catalog è possibile migliorare il servizio offerto

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

Abilitare e proteggere l'azienda aperta

Abilitare e proteggere l'azienda aperta Abilitare e proteggere l'azienda aperta Come cambia il ruolo della sicurezza Una decina di anni fa il livello di impegno e di risorse necessario per garantire la sicurezza non era nemmeno lontanamente

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT

IL CLOUD VISTO DAI DIRIGENTI. Gennaio 2014. Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT IL CLOUD VISTO DAI DIRIGENTI Gennaio 2014 Cloud computing: la trasformazione del ruolo e dell'importanza dei reparti IT L'avvento di Internet of Everything Per molti versi il cloud rappresenta una forza

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi Sotto i riflettori: La Business Intelligence estende il valore di PLM La maturità del PLM consente di ottenere un nuovo valore dalle analisi Tech-Clarity, Inc. 2009 Sommario Sommario... 2 Presentazione...

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

La Unified Communication come servizio

La Unified Communication come servizio Unified Communication e Collaboration 2013 La Unified Communication come servizio di Riccardo Florio La Unified Communication (UC) è un tema complesso e articolato in cui le funzionalità sono andate a

Dettagli

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

I 5 pilastri dell'api Management

I 5 pilastri dell'api Management I 5 pilastri dell'api Management Introduzione: Gestire la nuova open enterprise Realizzare le opportunità dell'api Economy All'interno dei diversi settori produttivi, i confini dell'impresa tradizionale

Dettagli

La strategia Next- Generation Mainframe Management in sintesi

La strategia Next- Generation Mainframe Management in sintesi DOCUMENTO DI STRATEGIA Next-Generation Mainframe Management La strategia Next- Generation Mainframe Management in sintesi Attualizzare il mainframe per la direzione di sviluppo dei prodotti IT aziendali

Dettagli