Determinare i requisiti di gestione dei contenuti per una soluzione di identità ibridaDetermine content management requirements for your hybrid identity solution

Comprendere i requisiti aziendali relativi alla gestione dei contenuti può incidere direttamente sulla decisione in merito alla soluzione di identità ibrida da usare.Understanding the content management requirements for your business may direct affect your decision on which hybrid identity solution to use. Con la proliferazione delle tipologie di dispositivi e la possibilità per gli utenti di usare dispositivi personali anche nelle attività lavorative (approccioBYOD), è sempre più forte l'esigenza per le aziende di proteggere i dati senza compromettere la privacy degli utenti.With the proliferation of multiple devices and the capability of users to bring their own devices (BYOD), the company must protect its own data but it also must keep user’s privacy intact. In genere, quando un utente usa un dispositivo personale, si avvale di più credenziali diverse, in base all'applicazione a cui deve accedere.Usually when a user has his own device he might have also multiple credentials that will be alternating according to the application that he uses. È importante quindi distinguere i contenuti creati usando credenziali personali rispetto a quelli realizzati ricorrendo a credenziali aziendali.It is important to differentiate what content was created using personal credentials versus the ones created using corporate credentials. La soluzione di identità adottata deve essere in grado di interagire con i servizi cloud, in modo da fornire un'esperienza trasparente per l'utente finale, garantirne la privacy e migliorare la protezione contro la perdita di dati.Your identity solution should be able to interact with cloud services to provide a seamless experience to the end user while ensure his privacy and increase the protection against data leakage.

La soluzione di identità deve essere inoltre sottoposta a vari controlli tecnici per permettere la gestione dei contenuti, come illustrato nella figura seguente:Your identity solution will be leveraged by different technical controls in order to provide content management as shown in the figure below:

Controlli di protezione che interessano il sistema di gestione delle identitàSecurity controls that will be leveraging your identity management system

In generale, i requisiti di gestione dei contenuti interessano il sistema di gestione delle identità nelle aree seguenti:In general, content management requirements will leverage your identity management system in the following areas:

  • Privacy: identificare l'utente proprietario di una risorsa e applicare i controlli appropriati per garantirne l'integrità.Privacy: identifying the user that owns a resource and applying the appropriate controls to maintain integrity.
  • Classificazione dei dati: identificare l'utente o il gruppo e il livello di accesso a un oggetto in base a una classificazione prestabilita.Data Classification: identify the user or group and level of access to an object according to its classification.
  • Protezione contro la perdita di dati: per poter convalidare l'identità degli utenti, il sistema di gestione delle identità deve poter interagire con i controlli di protezione adottati per evitare perdite di dati.Data Leakage Protection: security controls responsible for protecting data to avoid leakage will need to interact with the identity system to validate the user’s identity. Questo aspetto è importante anche per eventuali esigenze di auditing.This is also important for auditing trail purpose.

Nota

Leggere l'articolo sulla classificazione dei dati per la conformità al cloud per maggiori informazioni sulle linee guida e le procedure consigliate per la classificazione dei dati.Read data classification for cloud readiness for more information about best practices and guidelines for data classification.

Quando si pianifica una soluzione di identità ibrida, assicurarsi che venga fornita una risposta alle domande seguenti, in base ai requisiti aziendali:When planning your hybrid identity solution ensure that the following questions are answered according to your organization’s requirements:

  • Sono presenti in azienda controlli di sicurezza per garantire la riservatezza dei dati?Does your company have security controls in place to enforce data privacy?
    • In caso affermativo, sarà possibile integrarli con la soluzione di identità ibrida che si intende adottare?If yes, will those security controls be able to integrate with the hybrid identity solution that you are going to adopt?
  • È presente in azienda un sistema di classificazione dei dati?Does your company use data classification?
    • In caso affermativo, sarà possibile integrarlo con la soluzione di identità ibrida che si intende adottare?If yes, is the current solution able to integrate with the hybrid identity solution that you are going to adopt?
  • È presente in azienda un sistema di protezione contro la perdita di dati?Does your company currently have any solution for data leakage?
    • In caso affermativo, sarà possibile integrarlo con la soluzione di identità ibrida che si intende adottare?If yes, is the current solution able to integrate with the hybrid identity solution that you are going to adopt?
  • L'azienda desidera controllare l'accesso alle risorse?Does your company need to audit access to resources?
    • In caso affermativo, che tipo di risorse?If yes, what type of resources?
    • Quale livello di informazioni è necessario?If yes, what level of information is necessary?
    • Dove deve trovarsi il log di controllo,If yes, where the audit log must reside? in locale o nel cloud?On-premises or in the cloud?
  • L'azienda desidera crittografare i messaggi e-mail che contengono dati riservati (numeri di previdenza sociale, numeri di carta di credito e così via)?Does your company need to encrypt any emails that contain sensitive data (SSNs, credit card numbers, etc)?
  • L'azienda desidera crittografare tutti i documenti e i contenuti condivisi con partner commerciali esterni?Does your company need to encrypt all documents/contents shared with external business partners?
  • L'azienda intende applicare criteri specifici su determinati tipi di e-mail ("non rispondere a tutti", "non inoltrare" e così via)?Does your company need to enforce corporate policies on certain kinds of emails (do no reply all, do not forward)?

Nota

Accertarsi di prendere nota di ogni risposta e comprendere la logica che ne sta alla base.Make sure to take notes of each answer and understand the rationale behind the answer. definizione della strategia di protezione dei dati esamina le opzioni disponibili con i relativi vantaggi e svantaggi.Define Data Protection Strategy will go over the options available and advantages/disadvantages of each option. Una volta fornite le risposte a queste domande, sarà possibile selezionare l'opzione più adatta in base alle esigenze aziendali.By having answered those questions you will select which option best suits your business needs.

Passaggi successiviNext steps

Determinare i requisiti di controllo di accessoDetermine access control requirements

Vedere ancheSee Also

Panoramica delle considerazioni di progettazioneDesign considerations overview