Gestione degli accessi: perché con i Managed Services è meglio.

In uno scenario sempre più complesso e sfidante, è importante affidarsi a un partner in grado di affrontare il tema della sicurezza aziendale a 360°. In UNO Informatica lo chiamiamo approccio 3R. Proteggere i dati e gli asset di valore rappresenta un’impresa sempre più complessa e onerosa per qualsiasi organizzazione. Reti enterprise sempre più estese ed esposte, la diffusione pervasiva dell’Internet of Things (IoT), l’adozione massiccia di sensori, robot e connessioni M2M introducono sempre maggiori elementi di vulnerabilità nei perimetri aziendali. Per le imprese è difficile tenere il passo con minacce sempre più sofisticate, che evolvono con estrema rapidità: pensare di “cavarsela da soli” in questo scenario può rivelarsi una scelta estremamente rischiosa.
Su tutto questo si inserisce poi l’accelerazione in atto sui nuovi modelli operativi, divenuta particolarmente evidente in questo particolare periodo storico, a causa della crisi pandemica: in pochi mesi sono cresciuti in misura esponenziale il ricorso allo smart working e l’adozione ambienti ibridi, e di conseguenza la coesistenza di applicazioni disponibili on premise, ma anche gestite in cloud.

Sicurezza informatica: un approccio a 360° 

Alla luce di queste considerazioni, appare chiaro il motivo per cui sono sempre più numerose le aziende che adottano modelli di gestione più efficaci della cyber security: modelli che liberano il team IT dall’onere dell’aggiornamento tecnologico e della formazione continua, delegando queste incombenze a uno o più partner.
Partner come UNO Informatica. Il nostro approccio assicura una gestione a tutto tondo della security e lo fa non solo adottando e integrando tecnologie innovative, non solo seguendo i vincoli di compliance normativa e gli standard più attuali, ma anche coniugando l’obiettivo di uno spending appropriato.

Sono tre i pilastri che caratterizzano l’approccio ideato da Uno Informatica, che abbiamo non a caso definito il modello 3R:

  • React: identificazione delle necessità di protezione e analisi dei gap (tecnologico e di compliance normativa).
  •  Respond: analisi delle minacce e degli eventi e minimizzazione dell’impatto.
  • Resolve: attività di remediation mirate a garantire la business continuity del cliente.

Un percorso metodologico fluido, che contempla alcune tappe fondamentali: fotografia dell’esistente (as is), gap analysis, elaborazione di una matrice delle attività di remediation ed eventuale selezione dei servizi gestiti di incident management e SOC, erogati in modalità on premise o As a Service (Managed Security Services). A corredo anche formazione e change management a supporto dell’organizzazione.

Multifactor authentication per la gestione degli accessi 

Uno degli elementi più critici nell’ambito della strategia di data protection e sicurezza aziendale è legato alla gestione degli accessi, oggi sempre più automatizzata e legata a tematiche più ampie e complesse di resilienza IT e business continuity. La compromissione delle credenziali d’accesso dell’utente aziendale è, infatti, molto spesso l’entry point per attività criminali più articolate di penetrazione della rete aziendale, esfiltrazione dei dati e compromissione degli asset di valore.  Per evitare tutto ciò, in azienda si adottano sistemi di Identity Access Management (IAM) che consentono di identificare, autenticare e autorizzare individui, gruppi e identità “non umane”, e controllare il loro accesso alle applicazioni, alle risorse, ai servizi e alle reti attraverso la definizione di diritti o, al contrario, di restrizioni.

In questo ambito, in UNO Informatica abbiamo maturato una significativa esperienza nell’integrare le tecnologie di autenticazione a più fattori. L’aggiornamento continuo delle password, che penalizza la user experience, potrà essere superato tramite la multifactor authentication utilizzando una chiavetta che genera in tempo reale una password temporanea (OTP, One Time Password) oppure tramite un’app mobile che svolge la medesima funzione. Grazie a queste tecnologie, è possibile chiudere in una “bolla applicativa” tutta l’attività aziendale del dipendente che lavora fuori dall’ufficio o, ancora, creare un perimetro a protezione dei device mobili utilizzati da dipendenti e manager per scopi di lavoro e personali, a garanzia della massima protezione di dati e asset. Managed Services

| NOTIZIE | CONTATTI |

Post recenti

Inizia a digitare e premi Enter per effettuare una ricerca

Sicurezza IndustrialeData-Driven