Data & Spec Sheet May 01, 2013

Adaptive IAM: difendere le Borderless Enterprise

L'Identity and Access Management (IAM), un aspetto consolidato della maggior parte dei programmi di sicurezza delle informazioni, sta attirando un interesse rinnovato poiché è un mezzo per proteggere le borderless enterprise. I dipendenti delle organizzazioni sono i primi a subire gli attacchi informatici, per questo motivo i sistemi IAM devono diventare la prima linea di difesa: un perimetro dinamico e adattabile alle situazioni per le borderless enterprise

Download

L'Identity and Access Management (IAM), un aspetto consolidato della maggior parte dei programmi di sicurezza delle informazioni, sta attirando un interesse rinnovato poiché è un mezzo per proteggere le borderless enterprise. I dipendenti delle organizzazioni sono i primi a subire gli attacchi informatici, per questo motivo i sistemi IAM devono diventare la prima linea di difesa: un perimetro dinamico e adattabile alle situazioni per le borderless enterprise. Nei prossimi anni, le soluzioni IAM si evolveranno in due modi principali:

1. I sistemi IAM monitoreranno perimetri dinamici e adattabili alle situazioni per le borderless enterprise, applicando le misure di sicurezza ovunque si verifichi un'interazione fra gli utenti e i dati e le risorse aziendali. Le misure di sicurezza cambieranno al variare delle transazioni, delle parti e del valore dei dati e degli asset in questione.

2. I sistemi Adaptive IAM accedono a dati provenienti da centinaia o perfino migliaia di origini per condurre l'assessment dei rischi correlati ai comportamenti degli utenti e alle richieste di accesso. In caso di rilevamento di attività sospette, le soluzioni IAM di nuova generazione interrompono le attività degli utenti con requisiti di autenticazione o autorizzazione più avanzati che devono essere soddisfatti dagli utenti per poter continuare.

adaptive-iam-defending-borderless-enterprise-thumb