Web 2.0 e collaboration: si aprono i confini aziendali… in sicurezza

Nuove forme di comunicazione e collaborazione, con conseguenti nuovi modelli di business, sono nate sotto il segno del Web 2.0. Le aziende hanno aperto i propri confini aziendali rendendo disponibili dati e informazioni anche a utenti esterni. Sebbene offra una prospettiva di aumento del fatturato, di riduzione dei costi e di rafforzamento delle relazioni con la clientela, il Web pone però anche una nuova serie di problematiche di sicurezza, gestione e conformità. La soluzione di CA è CA SiteMinder WAM.

Pubblicato il 04 Dic 2008

Mentre l’organizzazione IT distribuisce applicazioni con front-end basato sul Web e mira alla realizzazione e alla gestione di siti Web e portali che soddisfino le esigenze di informazione e accesso di una base potenziale di milioni di utenti, sia interni che esterni all’azienda, sorge una domanda fondamentale: come lasciare entrare il business lasciando fuori il rischio?

Gestione centralizzata della sicurezza
Grazie alle sue capacità di security management e a un’amministrazione dei siti di livello aziendale, CA SiteMinder WAM assicura la gestione centralizzata della sicurezza di cui l’organizzazione necessita per autenticare gli utenti e controllare l’accesso alle applicazioni Web e ai portali. In ambito Internet e Intranet, consente una fornitura protetta di informazioni e applicazioni essenziali per dipendenti, partner, fornitori e clienti.
CA SiteMinder WAM elimina il problema dei login utente multipli consentendo l’utilizzo di un unico set di credenziali per un accesso immediato a tutta una serie di applicazioni Web, portali e domini di sicurezza (la funzionalità SSO della soluzione CA consente inoltre l’accesso diretto alle applicazioni aziendali).
L’integrazione con il componente SSO aziendale della soluzione CA Identity & Access Management (CA IAM) permette agli utenti di eseguire un unico processo di autenticazione per accedere sia alle applicazioni Web protette da CA SiteMinder WAM, sia alle applicazioni non Web con accesso controllato da CA SSO.
CA SiteMinder WAM realizza una strategia di autenticazione unificata per assicurare alle applicazioni Internet e Intranet il giusto livello di protezione. In questo modo è possibile proteggere le applicazioni di valore più elevato mediante metodi di autenticazione più complessi e le applicazioni di valore inferiore con approcci più semplici basati su nome utente e password. CA SiteMinder WAM fornisce supporto per la gestione degli accessi per molti sistemi di autenticazione (tra cui password, token, certificati X.509, smartcard, modelli personalizzati, biometrica) e diverse combinazioni di metodi di autenticazione.
Inoltre, CA SiteMinder WAM abilita l’integrazione del contesto di autenticazione nelle policy di autorizzazione. Ad esempio, quando una particolare organizzazione utilizza due metodi di autenticazione (ad esempio nome utente/password e token per la generazione di password monouso) e l’utente esegue l’autenticazione utilizzando la password monouso, a tale utente possono essere concessi privilegi aggiuntivi per le applicazioni.

Amministrazione e verifica centralizzata basata su policy
CA SiteMinder WAM centralizza la gestione degli accessi di clienti, partner e dipendenti alle applicazioni Webdell’azienda. In questo modo si elimina la necessità di logiche di protezione ridondanti e specifiche per singole applicazioni. Le policy di CA SiteMinder WAM sono regole o gruppi di regole che autorizzano o negano l’accesso a una risorsa. L’accesso può essere limitato da attributi utente, ruoli, gruppi e gruppi dinamici e determinato su base geografica e temporale. L’autorizzazione può essere attribuita a livello di file, pagina o oggetto.
Sempre tramite le policy è possibile definire una “assunzione di privilegi” controllata, in cui un utente autorizzato, ad esempio un rappresentante dell’assistenza clienti, può accedere alle risorse cui un altro utente è autorizzato ad accedere. L’autorizzazione dinamica richiama policy di sicurezza che valutano in tempo reale i dati provenienti da una serie di fonti locali o esterne, compresi i servizi Web e i database, per stabilire se autorizzare o rifiutare l’accesso. La valutazione contestuale permette di conferire maggiore granularità al processo di autorizzazione. È possibile, ad esempio, limitare l’accesso a un’applicazione Web (un determinato servizio di banking, per esempio) ai soli clienti che soddisfano specifici criteri (un saldo minimo, per esempio). Le policy di autenticazione possono essere applicate anche parallelamente a sistemi esterni, quali i fornitori di servizi per la gestione del rischio.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2