La necessità di distribuire in modo rapido e sicuro informazioni e servizi a utenti, partner e lavoratori mobili, determina l’esigenza di semplificare e amministrare in modo unificato l’accesso alle risorse aziendali attraverso l’utilizzo di soluzioni di identity management
Sempre più spesso e in un numero crescente di realtà produttive si
assiste a un’estensione dei processi di business al di fuori della
struttura aziendale. L’utilizzo di portali interni, la necessità di
accedere a dati e applicazioni da remoto e, più in generale,
l’affermazione del concetto in senso esteso di mobilità, abilitato
dal recente sviluppo tecnologico e dall’affermazione di nuovi
standard, hanno consentito alle aziende di operare con personale
distribuito, di ampliare le modalità di relazione con i propri
clienti e hanno facilitato la realizzazione di partnership, elemento
indispensabile dei processi di business odierni. Questa nuova
situazione richiede sforzi di gestione non indifferenti, indirizzati
a semplificare l’accesso alle risorse aziendali garantendo, nel
contempo, la massima sicurezza per l’azienda. A ciò si aggiunge la
necessità di accedere da qualsiasi località e postazione alle proprie
risorse e di essere riconosciuto dal sistema informativo in base ai
propri ruoli e privilegi. Una soluzione di identity management
permette di fornire una risposta a problemi fondamentali per la
realizzazione e la distribuzione di applicazioni, informazioni e
servizi all’interno di un autentico processo di e-business, quali la
gestione dell’accesso, la sicurezza, la compatibilità con le
normative, l’assegnazione di privilegi, la disponibilità delle
risorse ovunque e in ogni momento. Questa tecnologia fornisce una
risposta alla problematica di garantire ai nuovi dipendenti, in tempi
rapidi, l’accesso ai servizi aziendali di competenza, eliminando
immediatamente i profili associati a utenti che escono dall’azienda.
Governare la complessità
Quello del security identity management, come qualcuno lo chiama
facendo riferimento esplicito all’inscindibile legame con le
funzionalità di sicurezza è, in realtà, un problema complesso.
Innanzitutto, è evidente che la gestione di un grande numero di
persone, sistemi, policy e privilegi differenti introduce possibili
sorgenti di errori o compromissione della sicurezza. Inoltre, le
soluzioni Erp, Crm, la posta elettronica e altre risorse It si sono
spesso diffuse all’interno delle aziende in relazione all’esigenza di
risolvere specifici problemi, dunque, in modo separato le une dalle
altre per quanto attiene agli accessi. Da ciò consegue che le
informazioni relative all’identità sono spesso frammentate e
distribuite su una molteplicità di sistemi. Infine, si deve
considerare l’esigenza, da parte di diverse funzioni aziendali quali
l’It, la gestione delle risorse umane, le vendite e la sicurezza
(ognuno in relazione ai propri obiettivi), di mantenere un certo
grado di controllo e visibilità rispetto alle informazioni relative
all’identità di un utente, alle attività che svolge, ai dati cui può
avere accesso e così via. L’incapacità di affrontare in modo
automatizzato queste difficoltà porta spesso a effettuare il
controllo dell’accesso attraverso procedure manuali che, tuttavia,
introducono una serie di ritardi non accettabili in relazione alla
garanzia e alla revoca dell’accesso. Molte aziende, pur con approcci
diversi, si stanno interessando a questo argomento, offrendo
soluzioni in grado di affrontare la questione dell’identity
management attraverso una pluralità di tool e servizi che concorrono
a definire una modalità di accesso sicuro in un’ottica integrata. La
gestione delle identità non è, infatti, un prodotto, ma un processo
realizzato attraverso una serie di elementi, tecnologici e non.
Questi elementi concorrono a definire un approccio integrato alla
questione dell’autorizzazione e autenticazione. Alla base risiede,
comunque, la definizione di un repository centralizzato con tutte le
informazioni relative ad accessi e privilegi. Una soluzione di questo
tipo fornisce, innanzitutto, una serie di strumenti di identity
provisioning per l’accesso ai sistemi. Deve, poi, essere in grado di
gestire le innumerevoli richieste di accesso al sistema di
provisioning generate da sistemi diversi mentre, in modo speculare,
le soluzioni di provisioning dovrebbero essere in grado di interagire
con le differenti infrastrutture di identity management. Affinché
tutte le applicazioni possano usufruire di una gestione unificata
dell’identità, risulta fondamentale un’elevata integrazione
all’interno dei servizi “core” aziendali e, quindi, lo sviluppo di
soluzioni applicative che siano compatibili con le tecnologie di
identity management. La soluzione deve, inoltre, consentire
all’utente di disporre di funzioni self service e prevedere un
sistema di controllo dell’accesso basato su regole e ruoli. Vale la
pena sottolineare che difficilmente si assiste, in questo momento, a
implementazioni di una soluzione di identity management nel suo
complesso che, in realtà, rappresenta una scelta indirizzata
soprattutto ad aziende molto grandi. Più spesso, nell’ambito di
realtà aziendali di livello medio, la questione viene ricondotta a
quella, più restrittiva, del single sign-on. Una soluzione di questo
tipo permette di risolvere le questioni legate alla necessità di
definire e manutenere profili e password differenziati per ogni
applicazione o servizio, portando un recupero di efficienza e una
maggiore sicurezza. L’uso di una soluzione di single sign-on può
consentire a un utente di inserire i dati di autenticazione e
autorizzazione un’unica volta, per poi ottenere accesso trasparente e
sicuro alle risorse aziendali. In altri casi, invece, la soluzione di
single sign-on consente di utilizzare un unico nome utente e una sola
password che vanno inseriti ogni volta che si accede ai diversi
servizi.
Il legame con i servizi Web
Il tema dell’identity management risulta anche legato in modo
indissolubile a quello dei Web service. Infatti, nel momento in cui
si afferma l’uso di un servizio frammentato e distribuito attraverso
il Web, ne consegue immediatamente la necessità di disporre di
modalità di accesso sicure e semplici. Un opportuno processo di
identity management mette anche a disposizione strumenti adeguati per
far fronte all’aggiornamento continuo sui requisiti normativi imposti
in merito alla gestione e alla sicurezza dei dati. A tale riguardo,
in Italia, arriverà con il 2004 il testo unico sulla privacy che
raccoglierà, all’interno di un unico decreto legislativo, tutte le
prescrizioni attuali e ne integrerà di nuove. Vale la pena ricordare
che, in questo nuovo testo, sono previste responsabilità sia civili
che penali per chi non ottempererà in modo opportuno alle norme di
salvaguardia dei dati personali.