Determinare i requisiti di controllo di accesso per una soluzione di identità ibridaDetermine access control requirements for your hybrid identity solution

Durante la progettazione di una soluzione di identità ibrida, le aziende hanno la possibilità di valutare i requisiti di accesso per le risorse che prevedono di rendere disponibili agli utenti.When an organization is designing their hybrid identity solution they can also use this opportunity to review access requirements for the resources that they are planning to make it available for users. L'accesso ai dati coinvolge tutti i quattro pilastri dell'identità, ovvero:The data access cross all four pillars of identity, which are:

  • AmministrazioneAdministration
  • AutenticazioneAuthentication
  • AuthorizationAuthorization
  • ControlloAuditing

La sezione seguente descrive nel dettaglio gli aspetti relativi all'autenticazione e all'autorizzazione, mentre i concetti inerenti alla gestione e al controllo verranno discussi nell'ambito del ciclo di vita delle identità ibride.The sections that follows will cover authentication and authorization in more details, administration and auditing are part of the hybrid identity lifecycle. Per altre informazioni su queste funzionalità, leggere l'articolo sulle modalità per determinare le attività di gestione delle identità ibride .Read Determine hybrid identity management tasks for more information about these capabilities.

Nota

Per altre informazioni su ciascuno dei pilastri, leggere l'articolo relativo ai quattro pilastri dell'identità e alla gestione delle identità nell'era dell'IT ibrido .Read The Four Pillars of Identity - Identity Management in the Age of Hybrid IT for more information about each one of those pillars.

Autenticazione e autorizzazioneAuthentication and authorization

Sono disponibili vari scenari di autenticazione e autorizzazione, ciascuno dei quali presenta requisiti specifici a cui deve attenersi la soluzione di identità ibrida che l'azienda si appresta ad adottare.There are different scenarios for authentication and authorization, these scenarios will have specific requirements that must be fulfilled by the hybrid identity solution that the company is going to adopt. Gli scenari che prevedono comunicazioni B2B (Business-to-Business), ad esempio, comportano per gli amministratori IT la necessità di verificare che il metodo di autenticazione e autorizzazione usato dall'azienda consenta la comunicazione con i partner commerciali.Scenarios involving Business to Business (B2B) communication can add an extra challenge for IT Admins since they will need to ensure that the authentication and authorization method used by the organization can communicate with their business partners. Durante la definizione dei requisiti di autenticazione e autorizzazione, accertarsi quindi che venga fornita una risposta alle domande seguenti:During the designing process for authentication and authorization requirements, ensure that the following questions are answered:

  • L'azienda intende autenticare e autorizzare solo gli utenti presenti nel proprio sistema di gestione delle identità?Will your organization authenticate and authorize only users located at their identity management system?
    • È già stato definito un piano per gli scenari B2B?Are there any plans for B2B scenarios?
    • In caso affermativo, sono già stati stabiliti i protocolli (SAML, OAuth, Kerberos, token o certificati) da usare per le connessioni tra le aziende?If yes, do you already know which protocols (SAML, OAuth, Kerberos, Tokens or Certificates) will be used to connect both businesses?
  • La soluzione di identità ibrida che si intende adottare supporta tali protocolli?Does the hybrid identity solution that you are going to adopt support those protocols?

Altri aspetti importanti di cui tener conto sono la posizione dell'archivio di autenticazione che verrà usato dagli utenti e dai partner e il modello amministrativo adottato.Another important point to consider is where the authentication repository that will be used by users and partners will be located and the administrative model to be used. Valutare i due modelli seguenti:Consider the following two core options:

  • Centralizzato: in questo modello le credenziali dell'utente, i criteri e l'amministrazione possono essere centralizzati in locale o nel cloud.Centralized: in this model the user’s credentials, policies and administration can be centralized on-premises or in the cloud.
  • Ibrido: in questo modello le credenziali dell'utente, i criteri e l'amministrazione verranno centralizzati in locale e replicati nel cloud.Hybrid: in this model the user’s credentials, policies and administration will be centralized on-premises and a replicated in the cloud.

Il modello adottato da ogni azienda dipenderà dalle rispettive esigenze. È importante quindi rispondere alle domande seguenti per capire dove risiederà il sistema di gestione delle identità e scegliere la modalità amministrativa da usare.Which model your organization will adopt will vary according to their business requirements, you want to answer the following questions to identify where the identity management system will reside and the administrative mode to use:

  • L'azienda dispone già di un sistema locale per la gestione delle identità?Does your organization currently have an identity management on-premises?
    • In caso affermativo, prevede di mantenerlo?If yes, do they plan to keep it?
    • Esistono norme o requisiti di conformità a cui deve attenersi l'azienda e in cui si stabilisce dove deve risiedere il sistema di gestione delle identità?Are there any regulation or compliance requirements that your organization must follow that dictates where the identity management system should reside?
  • L'azienda usa un accesso di tipo Single Sign-On per le app installate in locale o nel cloud?Does your organization use single sign-on for apps located on-premises or in the cloud?
    • In caso affermativo, l'adozione di un modello di identità ibrida può avere ripercussioni su questo processo?If yes, does the adoption of a hybrid identity model affect this process?

Controllo dell’accessoAccess Control

Sebbene l'autenticazione e l'autorizzazione costituiscano elementi essenziali per consentire l'accesso ai dati aziendali tramite la convalida degli utenti, è altrettanto importante controllare il livello di accesso assegnato agli utenti, nonché il livello di accesso di cui dispongono gli amministratori sulle risorse che devono gestire.While authentication and authorization are core elements to enable access to corporate data through user’s validation, it is also important to control the level of access that these users will have and the level of access administrators will have over the resources that they are managing. Per questo motivo, le soluzioni di identità ibrida devono essere in grado di fornire un accesso granulare alle risorse, funzioni di delega e opzioni di controllo degli accessi in base al ruolo.Your hybrid identity solution must be able to provide granular access to resources, delegation and role base access control. Assicurarsi che venga fornita una risposta alle domande seguenti relative al controllo di accesso:Ensure that the following question are answered regarding access control:

  • Nell'azienda è presente più di utente con privilegi elevati per la gestione del sistema di identità?Does your company have more than one user with elevated privilege to manage your identity system?
    • In caso affermativo, è necessario che ogni utente disponga dello stesso livello di accesso?If yes, does each user need the same access level?
  • È possibile che sia necessario delegare l'accesso ad altri utenti per la gestione di risorse specifiche?Would your company need to delegate access to users to manage specific resources?
    • In caso affermativo, con quale frequenza si verifica questa situazione?If yes, how frequently this happens?
  • L'azienda prevede di integrare funzionalità di controllo di accesso tra risorse locali e nel cloud?Would your company need to integrate access control capabilities between on-premises and cloud resources?
  • L'azienda potrebbe limitare l'accesso alle risorse in base a determinate condizioni?Would your company need to limit access to resources according to some conditions?
  • L'azienda si avvale di una o più applicazioni che richiedono un controllo di accesso personalizzato per alcune risorse?Would your company have any application that needs custom control access to some resources?
    • In caso affermativo, dove si trovano tali app (in locale o nel cloud)?If yes, where are those apps located (on-premises or in the cloud)?
    • In caso affermativo, dove si trovano le risorse interessate (in locale o nel cloud)?If yes, where are those target resources located (on-premises or in the cloud)?

Nota

Accertarsi di prendere nota di ogni risposta e comprendere la logica che ne sta alla base.Make sure to take notes of each answer and understand the rationale behind the answer. definizione della strategia di protezione dei dati esamina le opzioni disponibili con i relativi vantaggi e svantaggi.Define Data Protection Strategy will go over the options available and advantages/disadvantages of each option. Rispondendo a queste domande sarà più facile scegliere l'opzione migliore in base alle specifiche esigenze aziendali.By answering those questions you will select which option best suits your business needs.

Passaggi successiviNext steps

Determinare i requisiti di risposta agli eventi imprevistiDetermine incident response requirements

Vedere ancheSee Also

Panoramica delle considerazioni di progettazioneDesign considerations overview