Lo sentiamo dire continuamente dai responsabili della gestione delle identità e degli accessi (IAM):
- Non hanno visibilità su ciò a cui accedono i loro utenti.
- Manca il contesto necessario per stabilire i giusti livelli di accesso. domani
- L'espansione di utenti, dispositivi e risorse cloud rende il passaggio a zero trust più critico che mai, ma anche più difficile da raggiungere.
Queste sfide si rivolgono a RSA perché, da quasi 20 anni, forniamo le innovazioni per la governance e l'amministrazione delle identità (IGA) di cui le aziende hanno bisogno per prendere decisioni informate e incentrate sull'identità e sulla gestione degli accessi, consentendo alle organizzazioni di semplificare e scalare la gestione degli accessi e di ridurre il rischio di cybersecurity. Dal lancio nel 2004 della prima soluzione di governance delle identità basata sulla conformità, RSA® Governance e ciclo di vita, e il lancio nel 2021 di RSA® Governance & Lifecycle Cloud, RSA ha aiutato decine di migliaia di clienti a stabilire le funzionalità di governance fondamentali per passare a zero trust e sapere esattamente chi accede a cosa.
La nostra profonda esperienza, l'ampia base di clienti e le nuove innovazioni hanno permesso a RSA di distinguersi nella KuppingerCole IGA Leadership Compass del 2022: Analisti KuppingerCole AG ha nominato RSA Overall Leader per il quarto anno consecutivo nel suo report, che aiuta i lettori a "trovare i prodotti in grado di soddisfare i criteri necessari per implementazioni IGA di successo". L'azienda ha inoltre nominato RSA Product, Market e Innovation Leader nel nuovo report.
Come tutto ciò che riguarda la tecnologia o la cybersecurity, IGA è un termine più ampio che comprende diverse altre sottospecialità, tra cui il provisioning degli accessi degli utenti (UAP), l'Identity Lifecycle Management (ILM) e l'Identity and Access Governance (IAG), per citarne alcune.
Più importante dei componenti che confluiscono nell'IGA è la direzione che sta prendendo il mercato IGA stesso: nel rapporto, Nitish Deshpande, analista di KuppingerCole, scrive che le nuove "tendenze di adozione, il cambiamento delle priorità dei clienti e i modelli di implementazione" indicano che la maggior parte delle organizzazioni "vuole una soluzione IGA completa".
Il rapporto Leadership Compass utilizza queste tendenze e preferenze come contesto, ponendo la sua "attenzione principale sui fornitori che offrono sia la gestione del ciclo di vita dell'identità che le capacità di governance dell'accesso.... per fornire funzionalità in tutto lo spettro dell'IGA".
Questo è un punto importante per questo rapporto e per il più ampio mercato della gestione dell'identità e degli accessi (IAM): indipendentemente dal settore, i venditori e gli analisti danno la priorità a soluzioni complete che offrano funzionalità complete rispetto a specialisti una tantum che si occupano di un segmento più piccolo del panorama dell'identità.
Sono diverse le tendenze del mercato e della sicurezza informatica che determinano la necessità di una piattaforma di identità completa: le difficoltà economiche costringono i CISO a fare di più con meno.
Ma sono gli imperativi di sicurezza a essere ancora più sentiti: I patrimoni IT continuano a crescere tra ambienti on-premise e multi-cloud, introducendo nuove vulnerabilità man mano che si espandono. Questi cambiamenti rendono più importante che mai per i team di sicurezza l'obiettivo di arrivare a una fiducia zero, con una visibilità completa sull'infrastruttura. L'unico modo per raggiungere questi obiettivi è la governance delle identità.
La Bussola della Leadership di KuppingerCole descrive in dettaglio i fornitori che possono aiutare le aziende ad affrontare queste tendenze e a muoversi verso la fiducia zero, identificando i pochi leader in grado di completare ogni funzione dello spettro IGA e di svolgerle tutte in modo eccezionale.
Inoltre, la Leadership Compass può aiutare le organizzazioni alla ricerca di una piattaforma IAM completa. Per offrire funzionalità IAM complete, i fornitori mosto eccellono nella governance delle identità, oltre che nell'autenticazione e nell'accesso. Non è possibile avere una piattaforma IAM senza governance delle identità.
Una delle violazioni più famose della storia è stata causata in parte da un errore di governance dell'identità: il gruppo di ransomware DarkSide ha utilizzato un account VPN inattivo per violare la rete. La rete di Colonial Pipeline, che si spegne carenza di carburante e influenzare un nuovo ordine esecutivo per migliorare la sicurezza informatica negli Stati Uniti.
Per quanto grave sia stato l'attacco ransomware di Colonial Pipeline, le cose sono destinate a peggiorare con il crescente passaggio delle organizzazioni ad ambienti multicloud. Un recente Sondaggio della Harvard Business Review ha rilevato che 85% delle organizzazioni "utilizzano almeno due cloud e un quarto [degli intervistati] ne utilizza cinque o più".
Man mano che le organizzazioni aggiungono altri ambienti cloud, i rischi legati alla governance delle identità crescono in modo esponenziale: Venture Beat ha riferito che "più una configurazione multicloud è complessa, più diventa un campo minato per l'implementazione di zero-trust" e che "la gestione inadeguata di identità, accesso e privilegi causerà 75% di fallimenti nella sicurezza del cloud entro il 2023".
Le aziende e la sicurezza si stanno adattando ai crescenti rischi di governance multicloud con il Cloud Infrastructure Entitlement Management (CIEM), un nuovo processo per la gestione delle problematiche di identity-as-a-service cloud entitlement progettato specificamente per gli ambienti cloud pubblici. Una soluzione IGA può aiutare a gestire le policy che proteggono le identità in ambienti multicloud: dalla creazione iniziale al provisioning, passando per la migrazione e la cessazione. Insieme alla gestione degli accessi, queste soluzioni aiutano le organizzazioni a controllare le crescenti vulnerabilità della sicurezza del cloud.
Le organizzazioni possono anche diventare più intelligenti in materia di governance e sicurezza utilizzando l'autenticazione contestuale per monitorare e rispondere dinamicamente ai rischi in tempo reale. RSA® Risk AI utilizza la raccolta dei dati, la corrispondenza dei dispositivi, il rilevamento delle anomalie e l'analisi comportamentale per determinare il contesto di un tentativo di accesso. Se tale contesto differisce dal comportamento tipico dell'utente, Risk AI intensifica l'autenticazione per garantire che l'utente sia chi dice di essere.
Poiché lavoriamo nel settore della governance delle identità da quasi 20 anni, ci rendiamo conto di quanto sia importante l'IGA per le grandi organizzazioni. Sia che si tratti di aiutare i CISO proteggere l'intero ciclo di vita dell'identità o stabilire fiducia zero<, HR teams set up new users, or compliance departments ensuring that only certain users can access PII, governance plays several vital roles across the enterprise. The KuppingerCole Leadership Compass details several key strengths that RSA governance solutions deliver in fulfilling those many enterprise roles, including:
- Forti capacità di gestione del ciclo di vita dell'identità
- Forte supporto dei connettori out-of-box on-premise e SaaS
- Ottima governance degli accessi basata sull'analisi dei rischi
- Un forte ecosistema di partner globali
- Funzionalità avanzate di intelligence su identità e accesso supportate
- Forte gestione delle politiche
Il report valuta la sicurezza, la funzionalità, la distribuzione, l'interoperabilità e l'usabilità delle soluzioni di governance di RSA come "fortemente positive".
Siamo entusiasti dell'analisi di KuppingerCole sulle nostre soluzioni IGA, e abbiamo reso disponibile l'intera Leadership Compass per scaricare.
Se state cercando ulteriori informazioni su come la governance delle identità aiuta le organizzazioni a muoversi verso l'azzeramento della fiducia, allora vedi questa pagina per ulteriori informazioni.
###