La crescente importanza strategica delle soluzioni di identity management induce a ripensare l’impostazione della rete in modo da abilitarne un utilizzo ottimale.
La crescente importanza strategica delle soluzioni di identity management induce a ripensare limpostazione della rete in modo da abilitarne un utilizzo ottimale.
La consapevolezza delle esigenze di sicurezza ha determinato una profonda trasformazione del concetto di It security. Questo passaggio ha segnato levoluzione dalla disponibilità di prodotti indirizzati a compiti specifici, per passare a soluzioni articolate e strutturate indirizzate ad affrontare le minacce e proteggere i dati su più livelli e che richiedono la definizione precisa di privilegi e policy. Anche i servizi di consulenza si stanno evolvendo di pari passo verso una maggiore qualità rivolta allottimizzazione dei processi e delle infrastrutture, sia in unottica di riduzione dei costi di esercizio, sia verso il raggiungimento di obiettivi misurabili qualitativamente e quantitativamente.
Va precisato che il termine identity management non va assimilato a una tecnologia, bensì a un insieme coordinato di regole, tecniche e soluzioni indirizzate a garantire una verifica dellidentità dellutente e delle sue credenziali e, sulla base di queste, capaci di avere ripercussioni su tutti i processi che coinvolgono quellutente. Limplementazione di una soluzione di identity management permette a un utente di utilizzare un unico set di credenziali (analogamente a quanto accade con lidentità del mondo reale) per laccesso a servizi e informazioni, senza obbligarlo a dover memorizzare molteplici identità e password; inoltre gli consente di potersi muovere allinterno di un insieme di domini che si manifestano reciproca fiducia, inserendo ununica volta i dati di accesso. Allazienda consente di disporre di un sistema sicuro di autenticazione, in grado di aggiornare in modo rapido e completo i diritti dellutente, senza rischiare di dimenticare accessi sguarniti o richiedere lunghi tempi per lavvio di una nuova operatività.
Lormai definitiva affermazione del network come struttura per la conduzione del business, la progressiva complessità degli ambienti informatici e le caratteristiche stesse delle applicazioni stanno, infatti, indirizzando vendor e utenti verso un concetto di rete intrinsecamente sicura.
Pur nella varietà di modalità di implementazioni possibili, ogni soluzione di identity management deve prevedere un repository centrale delle informazioni legate alle identità digitali degli utenti, un sistema di interazione con uno o più server di autenticazione (regolato da opportuni protocolli) e un sistema di provisioning. Mettere a disposizione delle applicazioni una soluzione unificata per la gestione dellidentità richiede, perciò, un elevato livello di integrazione allinterno dei servizi "core" aziendali. Inoltre si tratta di un processo legato in modo indissolubile allo sviluppo dei Web services, la cui diffusione è condizionata dalla disponibilità di modalità di accesso sicure e semplici.