Gestione delle identità nell’era digitale: come e perché è fondamentale nelle smart city

Nell’era di una digitalizzazione sempre più spinta diventa fondamentale una gestione degli accessi e delle identità che potenzi la sicurezza e al contempo semplifichi la fruizione dei servizi. Servono nuovi meccanismi di riconoscimento e di profilazione (privilegi e prioritizzazioni) capaci di garantire la massima flessibilità funzionale

Pubblicato il 03 Feb 2016

iot smart city dispositivi connessi

In sintesi che cosa sono le smart city? Sono un mondo migliore, fatto di servizi che funzionano, studiati per semplificare la vita ai cittadini e a tutte le organizzazioni, pubbliche e private. Perno tecnologico di questo sviluppo è una progressiva digitalizzazione dei processi e dei servizi. La questione è che non c’è digital transformation senza identity management.

L’evoluzione dei servizi supportati dalle tecnologie, infatti, richiede una gestione degli accessi e delle identità che impone nuovi criteri organizzativi, basati su meccanismi di riconoscimento e di profilazione (privilegi e prioritizzazioni) capaci di garantire al contempo il livello di sicurezza richiesto e la massima flessibilità funzionale. Come? Attraverso una serie di processi di autenticazione, di autorizzazione e di protezione dei dati gestiti (spesso sensibili), soggetti a policy e normative legate alla Privacy in particolare e alla sicurezza in generale.

Che cos’è l’Identity management, a che cosa serve e come funziona

L’uso delle tecnologie per rendere sicuro l’accesso a un determinato servizio in maniera efficace ed efficiente risponde a differenti casi d’uso, dal pagamento elettronico effettuato tramite bancomat o carta di credito all’ingresso in uno Stato utilizzando un passaporto elettronico. In realtà ci sono una pluralità di casi in cui l’accesso fisico è regolamentato da microchip intelligenti (tramite smart card) che semplificano il transito delle persone attraverso meccanismi di riconoscimento dell’identità a prova di errore, che prevedono anche l’adozione di tecnologie biometriche.

Marco Conflitti, Market Head del Settore Pubblico per la System Integration di Atos Italia

“Intensificare l’attenzione sugli utenti per convalidarne l’identità prima di consentire l’accesso a uno o più servizi è solo una delle best practice di una buona governance – ha spiegato Marco Conflitti, Market Head del Settore Pubblico per la System Integration di Atos Italia -. Oggi tutto funziona attraverso le reti, quindi il tema fondamentale di una valida gestione degli accessi è attivare un processo di identificazione certa di un utente, facendolo nel modo migliore e più sicuro. L’Identity Management (IM), infatti, è un insieme di sistemi integrati costituiti da una serie di tecnologie, di criteri e procedure di autenticazione e di autorizzazione che consentono di facilitare ma anche di controllare gli accessi degli utenti ad applicazioni e dati critici, proteggendo contestualmente i dati personali nei confronti di utenti non autorizzati. Oggi cittadini, clienti, colleghi e consumatori chiedono un’unica cosa: velocità nell’accesso ai servizi e sicurezza delle informazioni e delle transazioni. Atos da sempre ha fatto dell’IM un core business, attraverso un percorso che risolve il processo end-to-end a partire dallo sviluppo delle piattaforme microprocessore, integrato nelle smart card, a tutto il sistema di intelligence a supporto del processo di gestione delle identità».

Quel microprocessore che rende smart i passaporti elettronici

Atos è uno specialista nell’ambito dei servizi digitali. Con un fatturato annuo di circa 12 miliardi di euro e 100.000 dipendenti distribuiti in 72 Paesi, il Gruppo opera con clienti globali nelle diverse aree di business. Atos, che in Italia ha il suo Headquarter a Milano, vanta un centro di eccellenza internazionale “ARI” (Atos Research Innovation Center) con professionisti di altissimo livello nei diversi campi di attività. Il valore aggiunto? L’esperienza nel settore della Governance, Risk & Security Management e la profonda conoscenza dei sistemi e dei processi che nel loro insieme  garantiscono eccellenti standard di sicurezza, tutto ciò a partire dal microchip e dalle sue capacità crittografiche.

La capacità di programmare funzionalità crittografate sia a livello di microprocessore che a livello di middleware, fino ad arrivare all’utilizzo della smart card da parte del titolare della stessa, risolvono dunque il processo in modalità end-to-end, garantendo il governo sia in fase di implementazione che a supporto del business.

“Il nostro differenziale rispetto al mercato – prosegue Conflitti – è che assicuriamo economie di scala reali sia in fase di offerta sia in fase di esecuzione. Attraverso una gestione mirata delle Crypto API (Application Programming Interface) che integrano una crittografia molto avanzata riusciamo a disaccoppiare la complessità di utilizzo delle funzioni del microprocessore dal suo reale impiego. Siamo il partner di riferimento per diverse nazioni che hanno adottato il passaporto elettronico, soddisfacendo tutti i criteri dell’ICAO (International Civil Aviation Organization, ovvero l’Ente deputato alla standardizzazione dei documenti di viaggio N.d.R.)”.

Negli ultimi anni, infatti, l’ICAO ha emesso una serie di documenti (norme internazionali ICAO 9303 – ISO/IEC JTC 1/SC 37 N506) che sono stati recepiti e trasformati in linee guida dalle istituzioni europee che emanano regolamenti o istruzioni per i cittadini che viaggiano. Il passaporto elettronico è rilasciato dalle sedi diplomatiche e consolari italiane all’estero e dalle Questure in Italia è dotato di particolari caratteristiche di stampa anticontraffazione e, appunto, di un microprocessore. La novità del modello elettronico riguarda infatti l’inserimento nello stesso dei dati biometrici dei cittadini in un microprocessore RFID di prossimità, installato nella copertina del passaporto, con capacità minima di 64/72Kb e durabilità di almeno 10 anni. Nel chip sono memorizzate, oltre all’immagine del volto e ai dati relativi all’impronte digitali del dito indice di ogni mano, le informazioni già presenti sul supporto cartaceo relative al passaporto e al titolare, nonché i codici informatici per la protezione e l’inalterabilità dei dati, la protezione contro la clonazione e la creazione di falsi mediante assemblaggio di chip e libretto provenienti da passaporti differenti.

Il processo è supportato da un set di funzionalità di sicurezza avanzate (Extended Access Control – EAC) a cui è associato un sistema in grado di risolvere tutte le procedure di autenticazione e di gestione, inclusa la firma digitale della country che certifica che i dati memorizzati sono immodificabili. Atos dispone di tutte le tecnologie, necessarie per la completa implementazione di un sistema di emissione, ma anche di controllo, dei documenti elettronici di identità e di viaggio, ed ha reso disponibili tali tecnologie in molti paesi dell’EU contribuendo in tal modo alla realizzazione delle infrastrutture deputate a gestire l’intero ciclo di vita e di utilizzo del passaporto biometrico.

Algoritmi cifrati e Big data management. Così la sicurezza diventa virtuosa

“Abbiamo sviluppato sistemi di analisi e verifica dei dati – sottolinea Conflitti – attraverso una sofisticata ingegnerizzazione che agevola gli utenti attraverso l’introduzione di single sign-on (SSO) evoluti. In parallelo, abbiamo portato avanti lo sviluppo di una Business Intelligence di ultima generazione che, attraverso analitiche di dettaglio e algoritmi dedicati, permette di visualizzare le informazioni e di verificare l’autenticità tramite cruscotti centralizzati dinamici. La nostra piattaforma di riferimento è Evidian e consente sia la gestione dello IAM (Identity Access Management) che dello IAG (Identity and Access Governance). Oggi possiamo lanciare ogni tipo di interrogazione sui dati gestiti per ampliare la portata applicativa delle nostre soluzioni. Ad esempio stiamo lavorando a supporto delle smart city su un progetto per monitorare i consumi energetici negli edifici pubblici, aiutando a individuare i comportamenti virtuosi e gli sprechi per ottimizzare la qualità degli ambienti nel rispetto dell’economia e dell’ecologia”.

La forte focalizzazione sul tema di una sicurezza a tutto tondo del brand, infatti, è confermata da un lungimirante approccio olistico che coniuga il tema dei Big Data con quello della protezione delle informazioni. Proprio nel novembre scorso, Atos ha creato una nuova service line globale denominata appunto Big Data & Security (BDS). La divisione ovviamente non nasce da zero ma comprende da un lato offerte già esistenti in Atos e alcune nuove, dall’altro le competenze sviluppate nel tempo sia in Atos direttamente sia in Bull, acquisita nel 2014. L’obiettivo? Continuare a sviluppare sistemi a supporto di una nuova intelligenza di servizio, da un lato semplice da usare e dall’altro sicura, per garantire la qualità della governance più smart.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4