Lavoro agile e processi operativi sempre più distribuiti pongono la necessità di implementare sistemi di gestione della digital identity capaci di rispondere alle esigenze del business e delle persone. Data protection e user experience sono, infatti, le due facce della medaglia della cybersecurity e non possono prescindere l'una dall'altra.
Non è più sufficiente continuare a fare leva sugli strumenti della sicurezza informatica tradizionale, a partire dalle password. Nel mondo di oggi, infatti, il riconoscimento tramite parola chiave non può essere più considerato un meccanismo robusto – soprattutto se consideriamo che, di solito, le password vengono scelte sulla base di criteri mnemonici, e quindi cybercriminali e malintenzionati possono facilmente risalire al codice “segreto” attraverso tecniche di social engineering o phishing.
Cercare di migliorare la sicurezza della digital identity, dunque, vuol dire puntare su approcci che prevedano l'autenticazione a due fattori. L'identità digitale dell'utente, in altre parole, viene verificata attraverso la rendicontazione di qualcosa che si sa (che può essere una password semplificata), in combinazione con qualcosa che si è (tramite il controllo biometrico, per esempio) o che si ha (un token o un dispositivo).
Perché adottare una piattaforma evoluta di gestione della digital identity
L'autenticazione a due fattori risolve determinati problemi, ma ne pone di nuovi. Trovare il giusto compromesso per irrobustire la digital identity senza compromettere la privacy degli utenti e la compliance normativa introduce maggiore complessità nel sistema che, se non opportunamente gestita, può tradursi in una serie di procedure macchinose che limitano l'usabilità degli strumenti aziendali.
Una piattaforma di gestione dell'identità digitale che garantisca al 100% la protezione di dati e reti, ovviamente, non esiste. Per massimizzarne, però, l'efficacia è essenziale:
- capire quali e quanti sono i sistemi aziendali coinvolti;
- monitorare in modo puntuale gli oggetti sensibili;
- fissare il raggio d'azione delle soluzioni e delle metodologie di security in relazione all'ambiente da difendere, ristretto o ampio che sia.
Bisogna, cioè, comprendere caso per caso qual è la strada migliore da percorrere e, soprattutto, condividere la strategia seguita dall'IT anche con i decisori del business. Questi ultimi devono essere al corrente di quali saranno gli impatti dell'adozione di un sistema di identity management nella quotidianità propria e dei collaboratori.
L’importanza di un sistema di identity management ben strutturato
In generale, progettare un sistema di gestione dell'identità digitale che non ingessi la user experience vuol dire puntare su uno strumento centralizzato a cui collegare tutte le applicazioni aziendali: gli utenti non avranno bisogno di ottenere un permesso per accedere a ciascun software. Basterà effettuare un singolo log-in per godere di tutti i privilegi necessari a utilizzare i vari strumenti di lavoro, a prescindere dal luogo in cui si trovano e dal dispositivo che hanno in mano.
Sfruttando una dashboard unificata, diverrà più semplice per gli amministratori di sistema erogare livelli omogenei di sicurezza e, all'occorrenza, intervenire per bloccare accessi sospetti. Facendo leva su soluzioni evolute di Electronic Data Processing sarà poi possibile integrare fattori di security con elementi di data analytics, correlando le informazioni generate dalle operazioni compiute dagli utenti ai loro accessi, e segnalando eventuali anomalie. Opportunamente addestrato, il sistema può inoltre prendere in autonomia decisioni sul blocco di utenze sospette e sull'attivazione di azioni di remediation.
Identità digitale, quando conviene puntare sul cloud?
La fattibilità di questo approccio è solitamente data per scontata quando si ha a che fare con applicazioni moderne, cloud-based e cloud-native. Nel momento in cui, invece, bisogna operare su software legacy, spesso si pone il problema di dover riscrivere le applicazioni o quanto meno di migrarle, facendole evolvere per renderle interoperabili col sistema di gestione dell'identità digitale. Andando in questa direzione, l'IT deve mettere in conto il rischio di introdurre nei nuovi ambienti criticità non immediatamente riscontrabili.
Puntare sul cloud è indubbiamente vantaggioso sotto molti punti di vista: parliamo di una piattaforma tecnologica che è all'avanguardia per definizione, e che offre strumenti affidabili e certificati by design, caratteristiche che soluzioni implementate in legacy non sempre possono vantare. Ovviamente scegliere il modello as-a-service implica, come accennato, anche la migrazione dei dati e delle applicazioni, il che vuol dire identificare una roadmap ben precisa e valutare i modelli di costo per verificarne la sostenibilità nel tempo.
Il cloud, del resto è solo l'abilitatore della trasformazione digitale. La decisione di farne o meno uso dipende soprattutto dal tipo di evoluzione che l’IT Manager ha in mente per la propria business unit e per l’azienda.