Pianificare il potenziamento della sicurezza dei dati attraverso una soluzione d'identità avanzataPlan for enhancing data security through a strong identity solution

La prima azione da compiere per garantire la protezione dei dati è identificare gli utenti che possono accedere ad essi.The first step in protecting data is to identify who can access that data. Nell'ambito di questo processo, è necessario anche disporre di una soluzione di gestione delle identità in grado di integrarsi con l'infrastruttura aziendale per fornire funzionalità di autenticazione e autorizzazione.Also, you need to have an identity solution that can integrate with your system to provide authentication and authorization capabilities. L'autenticazione e l'autorizzazione vengono spesso confuse e i rispettivi ruoli fraintesi.Authentication and authorization are often confused with each other and their roles misunderstood. Come illustrato nella figura seguente, sono in realtà due concetti diversi:In reality, they are different, as shown in the figure below:

Fasi del ciclo di vita di gestione dei dispositivi mobiliMobile device management lifecycle stages

Quando si pianifica una soluzione ibrida di gestione delle identità, è necessario comprendere i requisiti aziendali di protezione dei dati e conoscere le opzioni disponibili per soddisfare al meglio tali requisiti.When planning your hybrid identity solution, you must understand the data protection requirements for your business and which options are available to best fulfil these requirements.

Nota

Dopo aver completato la pianificazione relativa alla sicurezza dei dati, leggere l'articolo Determinare i requisiti dell'autenticazione a più fattori per verificare che le selezioni effettuate in merito ai requisiti di autenticazione a più fattori non siano interessate dalle scelte compiute in questa sezione.Once you finish planning for data security, review Determine multi-factor authentication requirements to ensure that your selections regarding multi-factor authentication requirements were not affected by the decisions you made in this section.

Determinare i requisiti di protezione dei datiDetermine data protection requirements

Nell'era della mobilità, la maggior parte delle aziende ha un obiettivo comune: consentire agli utenti di essere produttivi con i dispositivi mobili personali, in locale o in remoto, favorendo così la produttività.In the age of mobility, most companies have a common goal: enable their users to be productive on their mobile devices, while on-premises, or remotely from anywhere in order to increase productivity. Le aziende con questi requisiti devono anche contrastare un numero crescente di minacce esterne, in modo da garantire la sicurezza dei dati e la privacy degli utenti.Companies that have such requirements will also be concerned about the number of threats that must be mitigated in order to keep the company’s data secure and maintain user’s privacy. In questo ambito è possibile che ogni azienda disponga di requisiti differenti. Diverse regole di conformità, che variano in base al settore operativo, possono condurre a decisioni di progettazione diverse.Each company might have different requirements in this regard; different compliance rules that will vary according to which industry the company is acting will lead to different design decisions.

Esistono tuttavia alcuni aspetti di sicurezza di cui è importante tenere sempre conto, indipendentemente dal settore operativo.However, there are some security aspects that should be explored and validated, regardless of the industry.

Percorsi di protezione dei datiData protection paths

Percorsi di protezione dei datiData protection paths

Nel diagramma precedente, il componente di identità è il primo a essere verificato prima di eseguire l'accesso ai dati.In the above diagram, the identity component will be the first one to be verified before data is accessed. Mentre si accede ai dati, tuttavia, questi possono trovarsi in vari tipi di stato.However, this data can be in different states during the time it was accessed. Ogni numero del diagramma rappresenta un percorso in cui possono trovarsi i dati in un determinato momento nel tempo.Each number on this diagram represents a path in which data can be located at some point in time. I numeri vengono spiegati di seguito:These numbers are explained below:

  1. Protezione dei dati a livello di dispositivo.Data protection at the device level.
  2. Protezione dei dati in transito.Data protection while in transit.
  3. Protezione dei dati quando sono inattivi in locale.Data protection while at rest on-premises.
  4. Protezione dei dati quando sono inattivi nel cloud.Data protection while at rest in the cloud.

È necessario che questa soluzione ibrida di gestione delle identità sia in grado di usare le risorse di gestione delle identità, in locale o nel cloud, per identificare l'utente prima di concedergli l'accesso ai dati.It is necessary that the hybrid identity solution is capable of leveraging both on-premises and cloud identity management resources to identify the user before it grants access to the data. Quando si pianifica una soluzione ibrida di gestione delle identità, assicurarsi che venga fornita una risposta alle domande seguenti, in base ai requisiti aziendali:When planning your hybrid identity solution, ensure that the following questions are answered according to your organization’s requirements:

Protezione dei dati inattiviData protection at rest

Indipendentemente dalla posizione dei dati inattivi (sul dispositivo, nel cloud o in locale), è importante eseguire una valutazione per comprendere le esigenze dell'azienda in questo ambito.Regardless of where the data is at rest (device, cloud or on-premises), it is important to perform an assessment to understand the organization needs in this regard. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • Per l'azienda è importante proteggere i dati inattivi?Does your company need to protect data at rest?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con l'infrastruttura locale esistente?If yes, is the hybrid identity solution able to integrate with your current on-premises infrastructure?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con i carichi di lavoro presenti nel cloud?If yes, is the hybrid identity solution able to integrate with your workloads located in the cloud?
  • Il sistema di gestione delle identità nel cloud è in grado di proteggere le credenziali utente e gli altri dati archiviati nel cloud?Is the cloud identity management able to protect the user’s credentials and other data stored in the cloud?

Protezione dei dati in transitoData protection in transit

I dati in transito tra il dispositivo e il data center o tra il dispositivo e il cloud devono essere protetti.Data in transit between the device and the datacenter or between the device and the cloud must be protected. Il transito, tuttavia, non presuppone necessariamente un processo di comunicazione con un componente esterno al servizio cloud. È anche possibile, infatti, che i dati vengono spostati internamente, ad esempio tra due reti virtuali.However, being in-transit does not necessarily mean a communications process with a component outside of your cloud service; it moves internally, also, such as between two virtual networks. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • Per l'azienda è importante proteggere i dati in transito?Does your company need to protect data in transit?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con controlli sicuri come SSL/TLS?If yes, is the hybrid identity solution able to integrate with secure controls such as SSL/TLS?
  • Il sistema di gestione delle identità nel cloud mantiene firmato il traffico all'interno e verso l'archivio di directory (all'interno e tra i data center)?Does the cloud identity management keep the traffic to and within the directory store (within and between datacenters) signed?

ConformitàCompliance

I requisiti di conformità alle normative, le disposizioni e le regolamentazioni variano in base al settore di appartenenza dell'azienda.Regulations, laws, and regulatory compliance requirements will vary according to the industry that your company belongs. Le aziende che operano in settori altamente regolamentati devono tener conto di aspetti di gestione delle identità correlati a problemi di conformità.Companies in high regulated industries must address identity-management concerns related to compliance issues. Le disposizioni come Sarbanes-Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA) e Payment Card Industry Data Security Standard (PCI DSS), infatti, sono rigorose in merito alle procedure di identità e accesso.Regulations such as Sarbanes-Oxley (SOX), the Health Insurance Portability and Accountability Act (HIPAA), the Gramm-Leach-Bliley Act (GLBA) and the Payment Card Industry Data Security Standard (PCI DSS) are strict regarding identity and access. Le caratteristiche di base della soluzione ibrida di gestione delle identità adottata dall'azienda dovranno quindi soddisfare i requisiti previsti da una o più di queste normative.The hybrid identity solution that your company will adopt must have the core capabilities that will fulfill the requirements of one or more of these regulations. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • La soluzione ibrida di gestione delle identità è conforme ai requisiti normativi a cui deve attenersi l'azienda?Is the hybrid identity solution compliant with the regulatory requirements for your business?
  • La soluzione ibrida di gestione delle identità offreDoes the hybrid identity solution has built
  • le funzionalità necessarie per consentire all'azienda di adeguarsi ai requisiti normativi?in capabilities that will enable your company to be compliant regulatory requirements?

Nota

Accertarsi di prendere nota di ogni risposta e comprendere la logica che ne sta alla base.Make sure to take notes of each answer and understand the rationale behind the answer. definizione della strategia di protezione dei dati esamina le opzioni disponibili con i relativi vantaggi e svantaggi.Define Data Protection Strategy will go over the options available and advantages/disadvantages of each option. Una volta fornite le risposte a queste domande, sarà possibile selezionare l'opzione più adatta in base alle esigenze aziendali.By having answered those questions you will select which option best suits your business needs.

Passaggi successiviNext steps

Determinare i requisiti di gestione dei contenutiDetermine content management requirements

Vedere ancheSee Also

Panoramica delle considerazioni di progettazioneDesign considerations overview