Identity security sempre più importante

Cresce la necessità di mettere al sicuro le identità, umane e non: ecco due vendor che hanno un know-how specifico da tempo.

Autore: Redazione SecurityOpenLab

Il dissolvimento dei perimetri e il lavoro ibrido hanno portato l’identità digitale a diventare di fatto la nuova superficie di attacco, oltre che il nuovo obiettivo da parte dei cyber criminali. Una situazione nota, che ha imposto lo sviluppo di un filone della security focalizzato sulla protezione delle identità, o per dirlo all’anglosassone, sulla identity security. Sono ormai numerosi i vendor che si occupano di questo aspetto in particolare della protezione cyber, soprattutto dalla pandemia in avanti, quando assunto un ruolo centrale nella prevenzione degli attacchi.

Fra questi c’è OneIdentity, un operatore puro di identity security che si è concentrato su cinque vertical di questo ampio settore. Il primo è la identity governance and administration, ossia le tecnologie che consentono di amministrare e governare tutto il processo di gestione dell'identità e rilascio dei titoli d'accesso. Un secondo vertical dell’azienda è la soluzione PAM (Privilege Access management), che come spiega Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity esiste da almeno una decina d'anni.

Terzo e quarto pillar sono rispettivamente IAM (Identity Access Management), che include autenticazione condizionata, SSO, multifactor autentication e la sicurezza del mondo Active Directory. Riguardo a quest’ultimo è importante segnalare che l’azienda ha competenze ventennali nel supporto e gestione della sicurezza di questo ambiente. Non solo: Active Directory rimane un componente centrale di ogni iniziativa in ambito identity, per questo è l'oggetto del desiderio dei cyber criminali.


Massimiliano Micucci, Regional Sales Manager, Italy and Israel di OneIdentity

Non solo Identity

Legate al mondo delle identità sono anche alcune delle soluzioni di ManageEngine, che offre una serie di prodotti modulari pronti all’uso, con l’obiettivo di abbattere sia i costi sia i tempi di implementazione, che vanno da pochi giorni a una o due settimane al massimo. Gustavo Ivan Stringini, Technical Support Professional presso Bludis, ha spiegato a Security Open Lab che ManageEngine ha un modus operandi peculiare, che costruisce la sicurezza di una infrastruttura intorno all'utente. In questo paradigma il primo passaggio è proprio garantire che un utente sia effettivamente chi dice di essere, con una security progettata attorno a chiunque possa accedere alle infrastrutture e quindi ai dati importanti e sensibili. Anche in questo caso per utente si intende sia l’identità umana sia quella non umana.

ManageEngine non si ferma qui: ha a portafogli più di 100 soluzioni IT che soddisfano le necessità espresse da telco, dagli ambiti militare e bancario e tutto quello che coinvolge la PA, dalle pubbliche amministrazioni alle scuole. Fra gli aspetti di pregio della modularità di ManageEngine ne spicca uno di grande interesse, che è il collegamento fra tutti i software messi in campo, che permette una analisi veloce e incrociata delle informazioni, così da accorciare notevolmente i tempi di reazione in caso di attacchi cyber. Qualcosa che oggi è di gran moda con gli XDR, ma che ManageEngine offre da tempo come strada per eliminare i coni d’ombra sfruttati dagli attaccanti per operare indisturbati.


Gustavo Ivan Stringini, Technical Support Professional presso Bludis
Non solo: Stringini fa notare che “vendor nostri competitor si stanno muovendo ora nella direzione strategica nella quale noi già eravamo da anni” riferendosi all’importanza di integrare la Identity Security nelle soluzioni di sicurezza informatica, che fino a poco tempo fa era trascurata nelle piattaforme XDR.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.