Gestione delle identità, delle credenziali e degli accessi (ICAM)

Accesso giusto al momento giusto per il giusto motivo.

L'identità è la nuova superficie di attacco

Con l'aumento della distribuzione degli ambienti, il controllo degli accessi diventa sempre più difficile. Ogni utente, app e dispositivo rappresentano un potenziale punto di violazione. La metodologia ICAM fornisce le basi per l'accesso Zero Trust, stabilendo la fiducia attraverso una verifica continua delle identità e degli accessi senza presupporre la fiducia basata sulla posizione della rete.

L'accesso sicuro è solo l'inizio

La gestione delle identità e degli accessi in ambienti distribuiti non è facoltativa, è di importanza critica. Tuttavia, la metodologia ICAM non deve interrompere la conformità, ma deve rappresentare una possibilità di trasformare l'identità in un vantaggio competitivo, aumentando l'efficienza, migliorando le user experience e rafforzando la sicurezza.

Affrontate le sfide ICAM con quattro pilastri fondamentali

Le soluzioni ICAM di Akamai offrono un accesso sicuro e scalabile a utenti, app e dispositivi, proteggendo le risorse digitali in tutto il vostro ambiente.

Gestione delle identità

Gestione delle identità

Stabilire e mantenere affidabili identità digitali

La gestione moderna delle identità richiede molto di più del semplice provisioning utente. Le organizzazioni hanno bisogno di una gestione completa del ciclo di vita in grado di includere:

  • Verifica delle identità: verificare che gli utenti siano quelli che dichiarano di essere attraverso
    l'autenticazione multifattore e la verifica basata sui rischi
  • Gestione degli attributi: mantenere attributi di identità accurati e aggiornati su tutti i sistemi e le applicazioni
  • Governance di identità: implementare flussi di lavoro automatizzati di provisioning e deprovisioning con processi di approvazione adeguati
  • Federazione: consentire la condivisione sicura delle identità oltre i confini dell'organizzazione, mantenendo, al contempo, il controllo appropriato

I servizi di gestione delle identità di Akamai offrono una perfetta integrazione tra ambienti cloud e locali, garantendo un'applicazione coerente delle identità indipendentemente dal luogo in cui risiedono utenti e applicazioni.

Gestione delle credenziali

Gestione delle credenziali

Autenticazione sicura su tutti gli access point

La gestione delle credenziali costituisce la base di un accesso sicuro, associando autenticatori attendibili alle identità verificate:

  • Autenticazione multifattore (MFA): implementare l'autenticazione adattiva che regola i requisiti di sicurezza in base al contesto di rischio
  • Gestione dei certificati: automatizzare la gestione del ciclo di vita dei certificati PKI per dispositivi, applicazioni e utenti
  • Autenticazione senza password: ridurre i rischi legati alle password con l'autenticazione biometrica, tramite token hardware e basandosi sui certificati
  • Ciclo di vita delle credenziali: implementare processi automatizzati di rotazione, rinnovo e revoca delle credenziali

Con le soluzioni di gestione delle credenziali di Akamai, le organizzazioni possono implementare un'autenticazione efficace su applicazioni web, API e infrastrutture, mantenendo, al contempo, un elevato livello di user experience e di efficienza operativa.

 

Gestione degli accessi

Gestione degli accessi

Controllo e monitoraggio dell'accesso alle risorse in tempo reale

La gestione degli accessi garantisce che gli utenti autenticati possano accedere solo alle risorse che sono autorizzati ad utilizzare:

  • Controllo degli accessi basato sui ruoli (RBAC): definire e applicare le policy di accesso in base ai ruoli e alle responsabilità degli utenti
  • Controllo degli accessi basato sugli attributi (ABAC): consente di prendere decisioni di accesso dinamiche utilizzando attributi e informazioni sul contesto ambientale in tempo reale
  • Gestione degli accessi con privilegi: proteggere e monitorare l'accesso amministrativo ad alto rischio con controlli aggiuntivi
  • Zero Trust Network Access: verificare continuamente l'attendibilità di ogni richiesta di accesso, indipendentemente dalla posizione o dall'autenticazione precedente

Le funzionalità di gestione degli accessi di Akamai offrono un controllo granulare sull'accesso alle applicazioni e alle API con l'applicazione delle policy in tempo reale e audit trail completi.

Attendibilità degli accessi

Attendibilità degli accessi

Visibilità e conformità con un monitoraggio completo

L'attendibilità degli accessi assicura che le organizzazioni possano dimostrare la conformità e rilevare gli incidenti di sicurezza:

  • Registrazione degli audit: acquisite registri di accesso completi su tutti i sistemi e le applicazioni
  • Analisi delle identità: utilizzate l'analisi comportamentale per rilevare schemi di accesso anomali e potenziali minacce
  • Revisioni degli accessi: implementate revisioni periodiche delle autorizzazioni degli utenti e dei diritti di accesso
  • Rapporti sulla conformità: generate rapporti sui requisiti normativi e sulla governance interna

Le soluzioni di monitoraggio e analisi di Akamai offrono visibilità in tempo reale sui modelli di accesso con rilevamento avanzato delle minacce e generazione automatizzata di rapporti sulla conformità.

Scoprite come le nostre soluzioni aiutano a proteggere le identità e a garantire il controllo degli accessi

WAAP (Web Application and API Protection)

Proteggete le applicazioni offrendo, al contempo, eccellenti user experience grazie a controlli integrati delle identità e degli accessi

Sicurezza delle API e gestione degli accessi

Proteggete gli endpoint delle API con funzionalità complete di autenticazione, autorizzazione e limitazione della velocità.

Zero Trust Network Access

Offre un accesso remoto sicuro alle applicazioni e alle risorse senza le tradizionali limitazioni delle VPN.

Microsegmentazione

Scoprite, valutate i sistemi e impostate le policy necessarie per i dispositivi e i sistemi che comunicano attraverso la rete.

Domande frequenti (FAQ)

Un'efficace strategia ICAM include quattro componenti principali: gestione delle identità (creazione e gestione delle identità digitali), gestione delle credenziali (emissione e verifica degli autenticatori), gestione degli accessi (controllo dell'accesso alle risorse) e responsabilità degli accessi (monitoraggio e controllo delle attività di accesso). Questi componenti interagiscono per garantire che solo gli utenti autorizzati possano accedere a risorse protette, mantenendo, al contempo, audit trail completi per il monitoraggio della conformità e della sicurezza.

La strategia ICAM fornisce i controlli di accesso e identità fondamentali che sono richiesti per il modello Zero Trust, verificando continuamente l'attendibilità ad ogni richiesta di accesso. Invece di presupporre una fiducia basata sulla posizione della rete, la strategia ICAM autentica gli utenti, verifica i dispositivi e applica le policy di accesso in base alla valutazione dei rischi in tempo reale. Questo approccio assicura che la fiducia non sia mai implicita e che debba essere verificata ad ogni transazione.

Le organizzazioni devono implementare l'autenticazione multifattore (MFA) che combina qualcosa che conoscete (password), qualcosa che avete (dispositivo mobile o token hardware) e qualcosa che siete (dati biometrici). Per gli ambienti in cui è necessario garantire un'elevata sicurezza, le organizzazioni dovrebbero prendere in considerazione l'autenticazione senza password utilizzando chiavi di sicurezza hardware, certificati o l'autenticazione biometrica per eliminare le vulnerabilità correlate alle password.

La federazione delle identità consente alle organizzazioni di stabilire rapporti di fiducia con partner esterni senza la necessità di duplicare la gestione delle identità. Ciò comporta l'implementazione di protocolli basati su standard come SAML, OAuth e OpenID Connect per condividere in modo sicuro le informazioni sulle identità. Le organizzazioni devono stabilire chiari sistemi di attendibilità, associazione degli attributi e policy di accesso per garantire una collaborazione sicura, mantenendo, al contempo, il controllo sulle proprie risorse.

La strategia ICAM aiuta le organizzazioni a soddisfare diversi requisiti normativi, tra cui FISMA, HIPAA, PCI DSS,SOX e GDPR, fornendo funzionalità complete di verifica delle identità, controlli degli accessi e audit trail. Il sistema garantisce che le organizzazioni possano dimostrare chi ha effettuato l'accesso a quali risorse e quando, supportando le segnalazioni di conformità e i controlli normativi.

La valutazione dei rischi della strategia ICAM deve valutare le minacce correlate alle identità, tra cui compromissione delle credenziali, minacce interne, escalation dei privilegi e accesso non autorizzato. Le organizzazioni devono valutare la solidità dei loro metodi di autenticazione, l'efficacia dei controlli degli accessi e la completezza delle funzionalità di monitoraggio. Valutazioni regolari aiutano a identificare le vulnerabilità e ad effettuare investimenti in controlli di sicurezza appropriati.

Siete pronti per iniziare o avete domande?

Contattate un addetto alle vendite per ulteriori informazioni.