Il processo di trasformazione digitale che sta avvenendo, insisterà in primis sulle identità digitali e la tematica Identity & Access Management non sarà più esclusivamente una preoccupazione dei CISO, ma al contrario questa impatterà l’intera azienda sia da un punto di vista normativo (GDPR, PCI, ecc.) che a livello di opportunità e necessità di business. Sempre di più le aziende sfruttano risorse esterne, applicazioni SaaS e piattaforme IaaS per eseguire il proprio lavoro. Tutte queste nuove risorse cloud richiedono alle aziende una gestione, un controllo ed un governo adeguato dei privilegi e degli accessi che la propria forza lavoro dispone in relazione alle risorse aziendali. Considerando inoltre la maggiore esposizione alle minacce che le applicazioni e i servizi cloud hanno rispetto alle risorse on-premise, per le aziende è ancora più importante garantire l’applicazione di pratiche di sicurezza – in termini di visibilità, gestione, protezione e governo – necessarie a mitigare i relativi rischi.

Oltre alle esigenze di sicurezza descritte, i continui attacchi informatici ai quali le aziende sono esposte – che hanno l’obiettivo di entrare in possesso di dati ed informazioni critiche per il business –  nonché gli episodi di esfiltrazione di dati messi in atto anche dal personale interno delle aziende, hanno portato alla definizione di leggi e normative sempre più stringenti in termini di sicurezza. Tali regolamentazioni, che le aziende sono tenute a rispettare, hanno l’obiettivo di far mettere in atto tutte le contromisure di sicurezza necessarie alla mitigazione dei rischi derivanti dall’accesso incontrollato e non autorizzato a dati e risorse sensibili.

Tutto questo rende necessario un drastico cambio di approccio spostando il focus delle strategie di sicurezza. Se prima infatti molti elementi delle strategie di sicurezza si fondavano in qualche modo sul concetto di perimetro aziendale, oggi questo approccio non può più essere valido. Il nuovo punto centrale dei programmi di sicurezza che le aziende devono mettere in atto è l’identità.

A questo proposito RAD sta affrontando questa nuova wave in ambito Digital Identity utilizzando un approccio incentrato sui processi di business e sull’usabilità delle soluzioni di sicurezza realizzate in questo ambito. Riteniamo infatti questi due aspetti fondamentali, in quanto siamo convinti del fatto che parte dell’efficienza delle soluzioni di sicurezza che le aziende adottano dipenda anche dalla loro capacità di essere “trasparenti” in termini di impatto sull’operatività quotidiana.​

In questo contesto, da diversi anni RAD mette a disposizione dei propri clienti la competenza e l’esperienza che ha maturato nel campo della Digital Identity con l’obbiettivo di:

  • Definire una strategia ed un programma IAM completo comprensivo delle tematiche di identity governance, identity managment, access managment, privileged access managment, multi-factor authentication, ecc.
  • Supportare i clienti nella realizzazione della loro piattaforma di riferimento che possa consentigli di gestire l’intero ciclo di vita delle identità
  • Progettare ed implementare soluzioni volte alle gestione degli Account Privilegiati fornendo un supporto sia dal punto di vista tecnico che normativo
  • Realizzare delle piattaforme di sicurezza ad-hoc adatte alle diverse esigenze dei clienti che si integrino in maniera ottimale con i processi di business.
  • Ottimizzare e/o riprogettare soluzioni di autenticazione con l’obiettivo di renderle più moderne e resistenti ai possibili attacchi, mantenendo però l’usabilità lato utente, aspetto molto importante

"La tematica IAM è intrinsicamente complessa e richiede la disciplina che può essere fornita solo da un approccio basato sul program management, e considerando che le esigenze delle aziende in ambito IAM si stanno sempre più diversificando ed espandendo, i programmi IAM stanno diventando una necessità…"

Gartner