IDENTITY MANAGEMENT AND GOVERNANCE
|
|
|
- Armando Forte
- 8 anni fa
- Visualizzazioni
Transcript
1 IDENTITY MANAGEMENT AND GOVERNANCE
2 Il tema della gestione del ciclo di vita delle utenze definite sui sistemi IT e delle autorizzazioni assegnate a tali account, è cruciale nella gestione della sicurezza di un Sistema Informativo complesso ed eterogeneo e rappresenta una delle sfide più importanti per i responsabili della sicurezza del Sistema Informativo aziendale.
3 I responsabili della sicurezza aziendale devono necessariamente soffermarsi su una serie di quesiti di non facile gestione e, la capacità di fornire risposte tempestive ed affidabili, rappresenta un asset cruciale che le organizzazioni complesse non possono permettersi di trascurare, per non mettere a rischio la compliance a normative e regolamenti, ma anche per non mettere a rischio la sicurezza del sistema IT e del patrimonio informativo aziendale.
4 A quali informazioni/sistemi ha accesso un determinato utente? Chi ha accesso alle informazioni presenti in un determinato archivio o gestite da un determinato sistema? Chi ha autorizzato un determinato utente ad accedere ad un certo sistema? Siamo sicuri che gli utenti del sistema informativo abbiano tutte e sole le autorizzazioni necessarie per lo svolgimento dei loro compiti istituzionali? Siamo sicuri che le autorizzazioni assegnate agli utenti del sistema informativo rispettino le linee guida sulla sicurezza interne e le normative vigenti? Qual è il processo di con cui vengono assegnate credenziali ed autorizzazioni ai nuovi dipendenti dell azienda? E per i consulenti esterni? E per i fornitori? Per i partner con cui condividiamo alcune informazioni o servizi? Qual è il processo con cui vengono modificate le autorizzazioni degli utenti che cambiano sede o ruolo aziendale? E quando cessano la collaborazione con l azienda cosa succede? Quanto tempo viene impegnato nella gestione del ciclo di vita delle credenziali e delle autorizzazioni assegnate agli utenti? Abbiamo definito criteri di assegnazione delle autorizzazioni basate sulla funzione aziendale degli utenti? Viene posta maggiore attenzione nella assegnazione di autorizzazioni riguardanti le risorse più critiche del sistema informativo? Quali sono le risorse più critiche?
5 ? CIO / CISO A supporto di queste problematiche, sono stati sviluppate intere suite di prodotti IT che indirizzano correttamente le tematiche della governance della sicurezza IT e dei processi di gestione: sistemi di Identity and Access Management (IAM), Identity and Access Governance (IAG), Identity Federation (IF), che vanno ad integrarsi con tecnologie di autenticazione e di autenticazione forte (strong authentication).
6 NSR ha sviluppato un centro di competenza sulle seguenti tematiche specifiche: identity governance: realizzazione di un sistema IT per supportare ed automatizzare i processi e le politiche di governance delle credenziali e delle autorizzazioni IT; identity management: realizzazione di processi di provisioning per la gestione delle credenziali e delle autorizzazioni degli utenti su diversi sistemi di controllo degli accessi, basati su tecnologie eterogenee (Microsoft Active Directory, IBM RACF, LDAP, RADIUS, sistemi proprietari, ecc.); access management, single sign-on, strong authentication: implementazione di sistemi di controllo degli accessi ad applicazioni web based, per l autenticazione e l autorizzazione degli utenti; i sistemi di access management possono essere configurati per garantire il single sign-on con altri sistemi di autenticazione (es.: Microsoft Active Directory); possono essere estesi implementando meccanismi di autenticazione forte, basati su OTP, certificati digitali, ecc. identity federation, SPID: implementazione di sistemi per la realizzazione di contesti di identity federation (IdP, identity provider o SP, service provider) basati su protocollo SAML; implementazione del servizio di autenticazione con SPID (Sistema Pubblico di Identità Digitale).
7 L ambito di competenza del team NSR riguarda sia la capacità di progettare servizi di identity and access management and governance ad alto livello, tenendo conto della complessità del contesto funzionale ed organizzativo, sia la capacità di implementazione, di integrazione e di configurazione di prodotti software di mercato o open source nell ambito di un sistema informativo complesso e basato su componenti eterogenee. In particolare le specifiche competenze tecniche del team di NSR sono focalizzate, tra gli altri, sui seguenti prodotti: Ambiti di competenza Oracle IAM Suite 11gR2; Sun Identity and Access Management; RSA VIA Identity and Access Governance suite; CA SiteMinder; ForgeRock OpenAM; Evolveum MidPoint.
8 Tra le numerose esperienze di NSR nell ambito dei progetti di Identity and Access Governance, possiamo citare le seguenti attività tra le più significative e recenti: INPS Istituto Nazionale Previdenza Sociale: sistema di identity management, access management e single sign-on, identity federation per il sistema informativo interno e l integrazione con il sistema informativo di altri enti; Roma Capitale: sistema di identity and access management per la gestione delle utenze interne e dei cittadini per l accesso ai servizi online offerti dal Portale Istituzionale del Comune di Roma. Sistema di identity federation per la realizzazione del servizio di autenticazione Esperienze e referenze basato su SPID per l accesso dei cittadini ai servizi on-line. MISE Ministero per lo Sviluppo Economico: sistema di Identity Management per la gestione delle utenze e delle autorizzazioni assegnate ai dipendenti del Ministero e ai consulenti interni abilitati ad operare sul sistema informativo.
9 Thank you! Public Use Via Portuense 2482 Edificio A Interno Fiumicino Roma Tel Fax [email protected]
SPID nella Community Developers Italia
SPID nella Community Developers Italia Umberto Rosini Agenzia per l Italia Digitale Forum PA, 23 maggio 2017 SPID what? qualche info di presentazione e tecnica su SPID SPID what? SPID, il Sistema Pubblico
<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010
Le problematiche di Identity Management per una organizzazione grande ed eterogenea 2 Convegno IDEM Bari, 9-10 Marzo 2010 Politecnico di Milano 2 Indice 3 1. Caratteristiche dell organizzazione 2. Situazione
SPID Sistema Pubblico di Identità Digitale. Umberto Rosini
SPID Sistema Pubblico di Identità Digitale Umberto Rosini [email protected] SPID solo un problema di password? SPID DPCM 24 Ottobre 2014 per favorire la diffusione di servizi in rete e agevolare l'accesso
Enterprise Mobility + Security. Walter Cipolleschi
Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate
Identità digitale: convergenza fra mondo Banca e PA
Forum Banche e PA 2015 Identità digitale: convergenza fra mondo Banca e PA Nome relatore Claudio Mauro SIA - Public Sector Head of Client Team Michele De Lazzari InfoCert Responsabile Progetto SPID 24
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017
SPID Gateway: l'interfacciamento dei sistemi di ateneo con il Sistema Pubblico di Identita Digitale CINECA 7 Febbraio 2017 1 SPID Alcuni numeri (Gennaio 2017) - 1 Milione di identità rilasciate - 3.720
NSR. Company Profile Business & Values
NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,
ICTARC ICT per i Beni Architettonici e Archeologici. BORSISTA: Arch. Maria Cristina Diamanti TUTOR: Dott.ssa Mirella Serlorenzi
Definizione di una metodologia per l utilizzo d infrastrutture digitali per la fruizione e la produzione partecipata di dati e metadati nell ambito della conoscenza e conservazione dei Beni Culturali ICTARC
Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone l accesso sicuro
Convegno Internet e la Banca 2003 Roma, Palazzo Altieri 1 e 2 dicembre Le Poste Italiane sono on-line: Una delle maggiori realtà postali europee garantisce servizi ad alto valore aggiunto garantendone
Salutelazio.it Un caso di successo
Salutelazio.it Un caso di successo Raffaello Risso IT System Architect LAZIOcrea S.p.A. Il portale Salutelazio.it Diamo i numeri 5584 Utenti attivi unici giornalieri 470.000 Utenti 1.065.000 Sessioni 43%
DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE
DOVE COME E QUANDO USARE SPID: ATTIVA LA TUA IDENTITÀ DIGITALE Relatore: Gianpiero Riva 01-02-2017 ore 15:00 #Sharing3FVG Webinar realizzato da IALFVG e parte degli 80 di #Sharing3FVG, progetto cofinanziato
Implementazione di un sistema open source per il Network Access Control. C. Catalano, S. Forestieri, F. Marrone, M. Pericò
Implementazione di un sistema open source per il Network Access Control C. Catalano, S. Forestieri, F. Marrone, M. Pericò Sommario 1. Scenari 2. Requisiti dell implementazione 3. La soluzione PacketFence
La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.
COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie
Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA
FedERa: sinergie tra federazioni di identità ed enti locali Gianluca Mazzini - Direttore Generale Lepida SpA Scenario sistema per la federazione delle identità sottosistemi interagenti per realizzare le
SPID Sistema Pubblico per l Identità Digitale
SPID Sistema Pubblico per l Identità Digitale Soluzione InfoCert ID per il mercato pubblico e privato Roma, lunedì 13 giugno 2016 Michele De Lazzari Information Copyright InfoCert 1 Chi è Infocert About
Intarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
L ABC per capire IDEM
L ABC per capire IDEM e per capire cos è l Identità Digitale Federata Gabriella Paolini Consortium GARR ([email protected]) IDEM DAY 2016-7 giugno 2016 - Roma - Università Roma Tre Cos è l Identità
Infrastruttura di strong authentication basata su One Time Password per l accesso VPN
Royal & SunAlliance Assicurazioni Infrastruttura di strong authentication basata su One Time Password per l accesso VPN Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it
<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager
Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le
U-Sign Applicazione della Firma Digitale Remota 31/01/2017
U-Sign Applicazione della Firma Digitale Remota 3/0/07 Scaletta Requisiti & Caratteristiche, le Funzioni dell utente Amministratore: Abilitazione utenti; Configurazione processo di firma; Definizione Tipologie
Manuale NoiPA. Ottieni SPID
Manuale NoiPA Ottieni SPID Versione 1.1 Gennaio 2019 Indice Introduzione... 3 Il self serviceottieni SPID... 4 Requisiti per l utilizzo del servizio... 4 Accesso al self service Ottieni SPID... 5 Nuova
SERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:
SERVIZI INFORMATICI ACCESSO ALLA RETI WI-FI EDUROAM Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: L Università Iuav di Venezia aderisce al sistema di
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva
Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017
SPID - Politecnico di Milano Roberto Gaffuri - Area Servizi ICT Workshop GARR 2017 Roma 7 aprile 2017 Indice Sistema di autenticazione unica al prima e dopo SPID Scenari utente di integrazione con SPID
Banche e Sicurezza 2016
Banche e Sicurezza 2016 Asseco, uno sguardo veloce Fondata nel 1991 La maggiore società IT in Polonia Il sesto maggior produttore di software in Europa Quotata in borsa a Varsavia (WSE), Telaviv (TASE)
Processo di accreditamento utenti alla Piattaforma Digitale per il Patto per l Inclusione Sociale
Processo di accreditamento utenti alla Piattaforma Digitale per il Patto per l Inclusione Sociale 2 Sommario Introduzione... 3 Overview profili gestiti dall applicazione... 4 Descrizione processo di assegnazione
GRUPPO TELECOM ITALIA TIM MOTP-NG: FAQ TIM - SEC.IT.E.SSD
GRUPPO TELECOM ITALIA TIM MOTP-NG: FAQ TIM - Applicazione MOTP-NG Cosa è MOTP-NG: MOTP-NG è una piattaforma per la gestione di più meccanismi di autenticazione: 1. Authentication TOTP L accesso di un utente
Integrazione in SPID Note e Modifiche necessarie per i SP. Vers 1.0
Integrazione in SPID Note e Legenda GW SP IDP IDP SPID Asserzione Gateway FedERa Service Provider appartenente alla federazione FedERa Identity Provider appartenente alla federazione FedERa Identity Provider
Manuale per l assegnazione del Token OTP UniCredit User agli Utilizzatori dei servizi digitali UniCredit
Manuale per l assegnazione del Token OTP UniCredit User agli Utilizzatori dei servizi digitali UniCredit Sommario 1. Premessa: Strong Customer Authentication (SCA) e Utilizzatori...2 2. Assegnazione del
Supporto di AirWatch per
Supporto di AirWatch per Recentemente, una delle domande più frequenti dei clienti è stata: In che modo AirWatch supporta Office 365?. I nostri clienti si chiedono se VMware AirWatch possa controllare
Service Desk TTScs. TTS cs Trouble Ticketing System. Il software per un servizio di Help Desk di qualità. Scheda prodotto SOLUTION OVERVIEW
Scheda prodotto Service Desk TTScs Il software per un servizio di Help Desk di qualità. SOLUTION OVERVIEW L applicativo TTScs integra tutte le funzioni per una gestione efficace del servizio di Help Desk,
Evoluzione del Sistema Informativo dell INAF. Mauro Nanni IRA CED_INAF
Evoluzione del Sistema Informativo dell INAF Mauro Nanni IRA CED_INAF Il Sistema Informativo per collegare gli Strumenti Informatici di un EpR Applicazioni Amministrative Economiche Gestionali Sistema
System & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia
Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale
Mobile Security Suite
Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati
CONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
COME CREARE IL BONUS 500 EURO
CARTA DEL DOCENTE COME CREARE IL BONUS 500 EURO GUIDA PRATICA I.C. Bozzini-Fasani Prima di accedere alla piattaforma il docente deve essere in possesso delle credenziali relative all identità digitale
L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management
L azienda e il gruppo Basisgroup IT Help Desk & Outsourcing Consulenza & IT Governance ICT Professional Services Xperience IT Service Management Innovazione Certificazioni Contatti Chi siamo 22 50 2,3
SPID SISTEMA PUBBLICO PER L IDENTITA DIGITALE NOTE TECNICHE SULLE INTERFACCE E SULLE INFORMAZIONI IDP/SP
SISTEMA PUBBLICO PER L IDENTITA DIGITALE Pag.2/14 PREMESSA Per gestire l accesso ai servizi pubblici e privati che utilizzano il sistema SPID, si rende necessario, sia per una questione di user experience
