White Papers March 10, 2016

Identity and Access Management basato su intelligence

Download

Il metodo utilizzato dalle organizzazioni per la gestione degli accessi alle loro applicazioni e ai loro dati cruciali sta diventando velocemente macchinoso e troppo complicato. Il motivo è il fatto che le tradizionali soluzioni IAM (Identity and Access Management), concepite per aiutare le organizzazioni a proteggere sistemi IT e reti contro gli accessi non sicuri, sono state sviluppate su presupposti non più validi e per soddisfare requisiti ormai obsoleti. In primo luogo, gli utenti non sono più costituiti solo da dipendenti on-premise, ma includono anche partner, vendor, clienti e client, i quali devono accedere alle applicazioni aziendali. Inoltre, i dispositivi non sono più solo desktop aziendali, ma includono anche portatili, tablet e telefoni cellulari aziendali e personali. Infine, l'aumento del numero e dei tipi di utenti e dei metodi di accesso ha creato una "crisi di identità" in molte organizzazioni, dove i sistemi non sono in grado di gestire e unificare le varie informazioni, con una conseguente frammentazione dei profili utente e una moltiplicazione delle identità digitali. 

intelligence-driven-identity-and-access-management-thumb