Il monitoraggio di queste regole critiche di gestione dell'identità e degli accessi vi aiuta a valutare le prestazioni della vostra soluzione IAM.

#1. Attenzione alla qualità dei dati
Una soluzione IAM dipende da dati di identità standardizzati. Se un titolare di dati nella vostra azienda supera il limite e non trasforma i dati rilevanti nel formato richiesto, la soluzione IAM raggiunge già i suoi limiti anche con le funzioni di base.

#2. Informate i vostri dipendenti
Infine, la soluzione IAM interesserà tutti i livelli gerarchici e le unità organizzative della vostra azienda. È quindi essenziale che i vostri dipendenti siano consapevoli delle possibilità e dei limiti della soluzione IAM, in modo che il sistema possa vivere e fornire alla vostra azienda i benefici previsti. Quindi formate i vostri dipendenti! Salva le istruzioni IAM su SharePoints! Fate un po' di rumore sullo IAM in modo che i vostri dipendenti siano interessati e impegnati e che possiate trarre il massimo beneficio dalla soluzione IAM. Perché, come sapete, solo i collaboratori informati possono prendere decisioni informate.

#3. Concentrarsi sulle persone, non sulla tecnologia
Sì, una soluzione IAM porterà notevoli vantaggi alla vostra azienda. Ma la tecnologia è buona solo come le persone che la usano. Quindi non affidatevi solo alla tecnologia. Affidatevi ai dipendenti che vogliono il meglio per la vostra azienda.

#4. Fai i compiti
Molte aziende hanno distribuito la loro infrastruttura in più sedi fisiche e virtuali. La vostra soluzione IAM può gestire l'accesso solo ad applicazioni, azioni, ecc. che sono collegate almeno indirettamente tramite interfacce. Per ottenere il massimo beneficio da una soluzione IAM è essenziale che tutti gli elementi rilevanti siano noti e possano essere integrati. Una bella interfaccia nel corporate design vale molto - ma solo se i sistemi sottostanti sono corretti e completi.

#5. Lasciate ai vostri dipendenti un po' di autonomia
Hai mai dimenticato la tua password? Nessun problema, vero? Basta chiamare il ServiceDesk ed è fatta. Non proprio: il signor Jay Bretzmann di IDC (una società di ricerche di mercato) stima il costo di reimpostazione di una password tra i 7 e i 70 franchi circa. Basta calcolare quanti dei vostri collaboratori reimpostano la password ogni mese. Potete risparmiarvi lo sforzo - con la giusta soluzione IAM, che consente il reset indipendente della password.

#6. Prestare attenzione all'umanità
Supponiamo che abbiate bisogno di dieci diverse applicazioni per il vostro lavoro. Su ognuno di essi è necessario registrarsi separatamente. Quante password usate? Se avete un numero inferiore a dieci nella vostra testa, siete un problema di sicurezza per la vostra azienda. Ma non preoccuparti, non sarai l'unico. Se una delle vostre password è nota, gli aggressori possono utilizzare il riempimento delle credenziali per cercare di accedere ad altre applicazioni con la stessa password. Una soluzione migliore sarebbe quella di utilizzare un'unica password molto forte e di accedere a tutte le applicazioni richieste tramite SSO utilizzando una soluzione IAM.

#7. Prenditi cura degli orfani
I viaggiatori non dovrebbero subire ritardi. Staccatevi dai dipendenti che non vogliono (più) il meglio per la vostra azienda. Ma non dimenticate di disattivare / cancellare i conti corrispondenti. I conti orfani possono essere attaccati, anche se nessuno li usa più.

#8. Utilizzare le autorizzazioni con parsimonia
No, non vuoi essere responsabile del nuovo arrivato che si aggira alla macchina del caffè perché non ha ancora le autorizzazioni necessarie per il suo lavoro. Ma ancor meno si vuole essere quello che distribuisce troppe autorizzazioni, che privilegia eccessivamente gli utenti e che in parte è da biasimare per chi ruba l'accesso ai dati sensibili.
Siate avari con i permessi. Se qualcuno vi chiede perché siete così avari, sottolineate il principio del "Least Privilege": a un dipendente dovrebbe essere assegnato solo il numero massimo di permessi di cui ha bisogno per lavorare. In nessun caso gli devono essere concessi privilegi sensibili che non siano giustificati dalla sua area di responsabilità.

#9. Rispondere prontamente
Il tempo necessario per fornire le autorizzazioni di un nuovo dipendente è direttamente correlato negativamente alla produttività: non può effettuare il login? Il caffè. Non può avviare l'applicazione XY? Il caffè. Inoltre, anche la motivazione del nuovo dipendente ne risentirà nel prossimo futuro. Tuttavia, la stessa priorità dovrebbe essere data anche al blocco dei conti non più utilizzati. Come descritto al punto sette, i conti orfani rappresentano un grosso rischio per la sicurezza. Sicuramente non volete che un dipendente che è stato licenziato senza preavviso abbia una settimana di tempo per fare più danni possibili alla vostra azienda? No? Allora dovreste bloccare immediatamente il suo conto!

#10. La fiducia è un bene, il controllo è meglio
Sapete chi nella vostra azienda utilizza tutti i conti privilegiati? No? Allora è meglio definire un proprietario del conto; un responsabile che abbia sempre un occhio su chi fa cosa con il conto. In alternativa, potete optare per una soluzione PAM (Privileged Access Management): PAM regola, registra e documenta tutte le azioni eseguite da conti privilegiati. La fiducia è buona e necessaria per un'atmosfera di lavoro piacevole.

it_ITItaliano
de_DEDeutsch en_GBEnglish (UK) fr_FRFrançais it_ITItaliano