L’identità dentro la sicurezza

Management

Tra acquisizioni e integrazioni CA propone la sua visione dello IAM

La ormai tradizionale crescita per acquisizioni di CA (ex Computer Associates) si è da circa un anno focalizzata sul settore della sicurezza.Tra la acquisizioni di aziende pubbliche e private di diverse dimensioni dell’anno appena trascorso si possono citare quelle di Netegrity in ambito IAM (Identity and Access Management), preceduta da quella di Pestpatrol (antispyware) e seguita da quella di Infosec- Cleanup (IAM in ambito mainframe), di Tiny Software (personal firewall) e di Qurb (antispam). Sono stati così completati i tasselli non solo per una completa offerta di soluzioni di gestione delle minacce all’endpoint, ma anche di un ancor più solida serie di soluzioni per la gestione dell’identità e della sicurezza degli accessi (IAM) che vede CA rivaleggiare solo con IBM, in particolare per gli ambienti mainframe. Network News ha fatto il punto sull’offerta e sulle prospettive per le soluzioni IAM con Elio Molteni, Executive Security Advisor di CA, che spiega: “CA è nella sicurezza a tutto tondo. Il suo è un approccio olistico e forse la prima azienda a pensare la sicurezza IT in modo globale”. Anche i prodotti di gestione dell’identità fanno parte della recentissima strategia per l’Enterprise IT Management (EITM) che va a coprire l’intera gamma delle funzionalità di management e security di cui un’azienda può voler disporre. Al suo interno il nuovo Identity Manager rappresenta una soluzione completa per automatizzare la gestione dell’identificazione utenti, al fine di gestire i rischi, migliorare la conformità alle normative di legge e ridurre i costi di amministrazione. Utilizzando quanto acquisito con Netegrity, Identity Manager consente di seguire l’identità dell’utente all’interno di tutto l’IT aziendale, dal web al mainframe, in funzione delle sue autorizzazioni e in accordo con le policy aziendali. In CA si parla di “automazione dei processi di gestione correlati alle identità per tutto il ciclo di vita di un utente”. Lo scopo della nuova soluzione è di assicurare la corretta definizione dei permessi di accesso alle allocazioni in risposta a normative come Sarbanes- Oxley, Basilea II e HIPAA nel settore sanitario. Si arriva fino a consentire agli utenti di gestire i propri set di profili, password e autorizzazioni per mezzo di funzionalità self-service. Ma Identity Manager fa parte della più ampia suite eTrust IAM che consente di gestire il controllo degli accessi via web e di fornire le funzionalità di Single Sign-On fino all’ultimo tassello della gestione dell’identità utente in modo “federato” tra più organizzazioni che lavorano in partnership nelle relazioni B2B o B2C oppure nella salute o nella pubblica amministrazione. Come ricorda Molteni, se il controllo degli accessi è vecchio quanto il primo sistema informatico, una serie di nuovi concetti di sicurezza sono arrivati in contemporanea con la necessità di fare gestione dell’identità in un mondo pervaso da Internet. Le identità della stessa persona si moltiplicano, sono difficili da gestire. “Si crea una situazione tale che senza la tecnologia non si è in grado di gestire l’ambiente IT, ma anche la tecnologia crea a sua volta complessità in un ambiente in cui identità e accessi sono pilastri della sicurezza”. Secondo Molteni, la proposta di CA porta dalla complessità alla semplificazione. “L’IT è qualcosa che aiuta a semplificare e governare l’azienda, in cui l’aumento della complessità porta spesso a rinunciare alla sicurezza e a ridurre la produttività. Prima o poi il tema dello IAM va affrontato in toto ed è importante la scelta di un fornitore unico su tutte le soluzioni”. Per ridurre la complessità l’azienda deve puntare su soluzioni standard che vanno a sostituire o eventualmente integrare le prime applicazioni “fatte in casa”. Ma con acquisizioni o tramite sviluppo interno CA ritiene di aver ottenuto una proposta in cui ogni modulo di eTrust IAM è best of breed, scalabile e integrabile in ambienti eterogenei.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore