Lavoro agile e processi operativi sempre più distribuiti pongono la necessità di implementare sistemi di gestione della digital identity capaci di rispondere alle esigenze del business e delle persone. Data protection e user experience sono, infatti, le due facce della medaglia della cybersecurity e non possono prescindere l'una dall'altra.

Non è più sufficiente continuare a fare leva sugli strumenti della sicurezza informatica tradizionale, a partire dalle password. Nel mondo di oggi, infatti, il riconoscimento tramite parola chiave non può essere più considerato un meccanismo robusto – soprattutto se consideriamo che, di solito, le password vengono scelte sulla base di criteri mnemonici, e quindi cybercriminali e malintenzionati possono facilmente risalire al codice “segreto” attraverso tecniche di social engineering o phishing.

Cercare di migliorare la sicurezza della digital identity, dunque, vuol dire puntare su approcci che prevedano l'autenticazione a due fattori. L'identità digitale dell'utente, in altre parole, viene verificata attraverso la rendicontazione di qualcosa che si sa (che può essere una password semplificata), in combinazione con qualcosa che si è (tramite il controllo biometrico, per esempio) o che si ha (un token o un dispositivo).

 

Cos’è la digital identity 

La digital identity è l'insieme di attributi e informazioni digitali associati a un'entità aziendale o a un individuo all'interno del contesto digitale. Gli attributi includono dati personali, credenziali di accesso, autorizzazioni e altri elementi in grado di identificare in modo univoco il soggetto nel mondo digitale.   

La digital identity è un elemento cardine della trasformazione digitale, poiché consente alle aziende di gestire in modo fluido e sicuro le relazioni con i propri stakeholder, come clienti, dipendenti e partner commerciali.   

Data la sua importanza, difendere la digital identity è essenziale nel mondo di oggi. Per questo, le aziende implementano sistemi avanzati di gestione delle identità digitali per garantire che solo individui autorizzati possano accedere a determinati dati o servizi. 


Quali sono le tecnologie di digital identity
 

Creare e proteggere un’identità digitale richiede l’impiego delle migliori tecnologie sul mercato, la cui sinergia può garantire un’ottima user experience ed elevati livelli di sicurezza. Alcune delle tecnologie chiave sono:   

  • accesso biometrico, basato cioè su caratteristiche fisiche uniche, come impronte digitali, retina o riconoscimento facciale;

  • tecnologie di firma digitale, che garantiscono l’autenticità e la non modificabilità della firma, fornendole valore legale come quella autografa; 
  • blockchain, che offre una registrazione distribuita e immutabile delle transazioni, aumentando la sicurezza e la trasparenza nelle identità digitali;  
  • sistemi IAM (Identity and Access Management). Non si tratta in realtà di una tecnologia ma di piattaforme che consentono la gestione centralizzata e sicura delle identità digitali, compresa l'autenticazione e l'autorizzazione;  
  • AI e Machine Learning, che possono analizzare i dati in forma avanzata per rilevare comportamenti anomali e migliorare la sicurezza delle identità digitali. 

  

Soluzioni di digital identity 

Tutte le aziende dovrebbero dotarsi di soluzioni di digital identity. Si tratta di piattaforme e sistemi che gestiscono in modo sicuro e affidabile le identità digitali degli utenti di un’organizzazione, a prescindere dalla sua estensione, dalle dimensioni e dalla complessità.   

Queste piattaforme non si limitano a proteggere le informazioni digitali delle persone, ma gestiscono processi di autenticazione, autorizzazione e gestione delle informazioni personali in ambienti online, spesso integrando tecnologie avanzate come quelle citate, tra cui approcci biometrici di autenticazione e tecnologie sicure come blockchain.  


Perché adottare una piattaforma evoluta di gestione della digital identity

L'autenticazione a più fattori risolve determinati problemi, ma ne pone di nuovi. Trovare il giusto compromesso per irrobustire la digital identity senza compromettere la privacy degli utenti e la compliance normativa introduce maggiore complessità nel sistema che, se non opportunamente gestita, può tradursi in una serie di procedure macchinose che limitano l'usabilità degli strumenti aziendali.

Una piattaforma di gestione dell'identità digitale che garantisca al 100% la protezione di dati e reti, ovviamente, non esiste. Per massimizzarne, però, l'efficacia è essenziale:

  • capire quali e quanti sono i sistemi aziendali coinvolti;
  • monitorare in modo puntuale gli oggetti sensibili;
  • fissare il raggio d'azione delle soluzioni e delle metodologie di security in relazione all'ambiente da difendere, ristretto o ampio che sia.

Bisogna, cioè, comprendere caso per caso qual è la strada migliore da percorrere e, soprattutto, condividere la strategia seguita dall'IT anche con i decisori del business. Questi ultimi devono essere al corrente di quali saranno gli impatti dell'adozione di un sistema di identity management nella quotidianità propria e dei collaboratori.


L’importanza di un sistema di identity management ben strutturato

In generale, progettare un sistema di gestione dell'identità digitale che non ingessi la user experience vuol dire puntare su uno strumento centralizzato a cui collegare tutte le applicazioni aziendali: gli utenti non avranno bisogno di ottenere un permesso per accedere a ciascun software. Basterà effettuare un singolo log-in per godere di tutti i privilegi necessari a utilizzare i vari strumenti di lavoro, a prescindere dal luogo in cui si trovano e dal dispositivo che hanno in mano.

Sfruttando una dashboard unificata, diverrà più semplice per gli amministratori di sistema erogare livelli omogenei di sicurezza e, all'occorrenza, intervenire per bloccare accessi sospetti. Facendo leva su soluzioni evolute di Electronic Data Processing sarà poi possibile integrare fattori di security con elementi di data analytics, correlando le informazioni generate dalle operazioni compiute dagli utenti ai loro accessi, e segnalando eventuali anomalie. Opportunamente addestrato, il sistema può inoltre prendere in autonomia decisioni sul blocco di utenze sospette e sull'attivazione di azioni di remediation.


Identità digitale, quando conviene puntare sul cloud?

La fattibilità di questo approccio è solitamente data per scontata quando si ha a che fare con applicazioni moderne, cloud-based e cloud-native. Nel momento in cui, invece, bisogna operare su software legacy, spesso si pone il problema di dover riscrivere le applicazioni o quanto meno di migrarle, facendole evolvere per renderle interoperabili col sistema di gestione dell'identità digitale. Andando in questa direzione, l'IT deve mettere in conto il rischio di introdurre nei nuovi ambienti criticità non immediatamente riscontrabili.

Puntare sul cloud è indubbiamente vantaggioso sotto molti punti di vista: parliamo di una piattaforma tecnologica che è all'avanguardia per definizione, e che offre strumenti affidabili e certificati by design, caratteristiche che soluzioni implementate in legacy non sempre possono vantare. Ovviamente scegliere il modello as-a-service implica, come accennato, anche la migrazione dei dati e delle applicazioni, il che vuol dire identificare una roadmap ben precisa e valutare i modelli di costo per verificarne la sostenibilità nel tempo.

Il cloud, del resto è solo l'abilitatore della trasformazione digitale. La decisione di farne o meno uso dipende soprattutto dal tipo di evoluzione che l’IT Manager ha in mente per la propria business unit e per l’azienda.


New call-to-action

Topic: Cyber Security