Unified Identity: Scopri il Significato Dietro l’Hype!

Unified Identity – Alla Ricerca del Significato Dietro l’Hype!

Negli ultimi tempi, se hai ascoltato i fornitori di software nel campo dell’identità, avrai notato che “unificato” è diventato rapidamente il termine di moda che tutti adottano per descrivere il proprio portafoglio. E questo è fantastico! L’identità unificata ha alcuni benefici incredibili!

Tuttavia (c’è sempre un “tuttavia”, vero?), non ogni “unificato” “identità” “sicurezza” “piattaforma” è uguale. Alcuni fornitori chiamano la combinazione di IDaaS per la forza lavoro e IDaaS per i clienti una soluzione di identità unificata, mentre altri offrono un servizio 2FA glorificato – unificato solo nella mente dei loro marketer.

Importanza del Contesto

Quindi dimentica per un momento ciò che i fornitori dichiarano e rifletti sulla tua organizzazione e sul panorama della sicurezza dell’identità. Considera questa nuova definizione: “unificato” è ciò che ha la capacità di consolidare le tue sfide di identità con una soluzione di identità completa.

Ecco un esempio: sei responsabile dell’infrastruttura di identità di un grande ospedale. Lavoratori di prima linea, dipendenti amministrativi, esigenze di audit/compliance e un gran numero di utenti esterni. Utilizzi Active Directory e la tua applicazione LOB non gestisce l’identità. Per questo ospedale, l’identità unificata significa un forte controllo degli accessi per i clienti e i lavoratori di prima linea, una gestione forte dei nuovi ingressi-trasferimenti-uscite, un rinforzo di AD e una reporting di livello enterprise. Qualsiasi cosa meno di questo fallisce la promessa di unificazione e significa che il loro panorama interno dell’identità rimane frammentato.

Un altro esempio: uno studio di sviluppo software di piccole dimensioni. Hanno bisogno di controlli extra forti sulla gestione degli accessi privilegiati (PAM) per proteggere il flusso di sviluppo e assicurarsi di non diventare il vettore d’attacco iniziale in un attacco alla catena di fornitura. Ma hanno anche bisogno di Governance e Amministrazione dell’Identità (IGA) per le entità e i proprietari delle macchine, che lavorano sui numerosi compiti automatizzati che stanno eseguendo. Una soluzione che copre PAM e IGA indipendentemente l’uno dall’altro non è unificata.

Il Valore dell’Identità Unificata

Quindi perché “identità unificata” è diventata una parola così di moda? Beh, ci sono alcuni argomenti davvero validi a favore di essa. Tradizionalmente, lo spazio dell’identità era molto frammentato, con molti esperti che non lo consideravano nemmeno un mercato unico fino a tempi relativamente recenti. Governance e Amministrazione dell’Identità (IGA), Gestione degli Accessi (AM) e Gestione degli Accessi Privilegiati (PAM) erano i principali sotto-mercati, con una vasta gamma di spazi adiacenti come il bridging AD e la gestione dei privilegi degli endpoint.

Il driver chiave per l’identità unificata è questa estrema frammentazione: una grande organizzazione ha in media 45 diversi strumenti di sicurezza. Aggiungi a questo il proliferare delle identità, una tendenza in cui le organizzazioni continuano a ottenere sempre più silos di identità in casa – un sondaggio di One Identity mostra che la metà delle organizzazioni sta utilizzando più di 25 diversi sistemi per gestire i diritti di accesso. Questo semplicemente non è sostenibile e aggiungere un nuovo strumento ogni volta che si avvicina una nuova minaccia è completamente inattuabile. Quindi le organizzazioni stanno cercando di consolidare i fornitori, ridurre la complessità e ridurre il numero di fornitori con cui lavorano. I benefici di una Piattaforma di Identità Unificata sono una migliore postura di cybersecurity e una maggiore resilienza di fronte alle minacce alla sicurezza, aumentando al contempo la semplicità ed abilitando l’agilità.

Un’altra ragione è il costo: i pacchetti, gli sconti sul volume e gli ELA sono un modo semplice per ridurre i costi. La consolidamento dei fornitori porta anche a risparmi meno ovvi: una singola stack tecnologica aiuta il gap delle competenze, alleviando lo stress dell’assunzione e della formazione, il che a sua volta significa risparmi significativi sulle risorse umane e potrebbe ridurre il requisito per personale senior altamente addestrato, creando più valore dalla sicurezza con meno risorse o, in altre parole, lavorare in modo più intelligente e non più duro.

L’integrazione è un aspetto chiave del panorama dell’identità – e uno dei più grandi mal di testa. Gli strumenti di sicurezza devono funzionare insieme senza intoppi, ma questo è raramente scontato. Il settore non è incline agli standard comuni, il che rende molto difficile ottenere l’interoperabilità. Con un certo sforzo (che significa personalizzazione, ore di supporto e costi indiretti) le soluzioni di identità possono funzionare insieme a coppie, ma creare un ecosistema completo di strumenti di identità che funzionano insieme senza intoppi è un risultato raro. È facile vedere il valore che una piattaforma di identità unificata porta qui. Gli strumenti sono pre-testati, pre-validati per funzionare insieme, di solito senza alcuna personalizzazione richiesta, e i componenti della piattaforma sono supportati come uno solo dal fornitore.

Questo ci porta all’ultimo beneficio: il tempo più rapido per ottenere valore, un’espressione degna di qualsiasi laureato in MBA. I progetti di Identity and Access Management (IAM) sono famosi per richiedere molto tempo per essere implementati, poiché gli specialisti formalizzano meticolosamente i processi aziendali e li implementano in codice o configurazione. Nelle grandi organizzazioni, questa è un’attività incredibilmente complessa, poiché la configurazione IAM deve riflettere ogni aspetto (e particolarità) che l’azienda ha costruito – a volte per decenni. Le implementazioni diventano così complesse che falliscono semplicemente: i costi e i tempi sovrastano la pazienza dei leader aziendali. In poche parole: il tempo per ottenere valore conta in IAM. E una soluzione di identità unificata rimuove la complessità dell’approccio multi-fornitore, eliminando almeno un fattore.

Dopo questi benefici, parliamo di uno svantaggio: il vincolo del fornitore. L’identità unificata suona meravigliosa, ma scommettere la casa su un singolo fornitore è una richiesta elevata. E se hai già alcune soluzioni in atto con cui sei contento? È importante ricordare che non tutti i fornitori di identità unificata sono uguali; alcuni fornitori offrono piattaforme di identità modulari che ti consentono di mantenere ciò che desideri e unificare ciò di cui hai bisogno. Questo approccio consente ai clienti di iniziare l’unificazione in qualsiasi punto (ad esempio con PAM) senza la necessità di abbracciare e implementare tutte le aree in un unico grande passo. Quando scegli i fornitori, cerca questo approccio flessibile.

Fonte della notizia

Unified Identity: Scopri il Significato Dietro l’Hype!ultima modifica: 2024-02-09T06:34:02+01:00da puma1973a
Reposta per primo quest’articolo