Pianificare il potenziamento della sicurezza dei dati attraverso soluzioni d’identità avanzatePlan for enhancing data security through strong identity solution

La prima azione da compiere per garantire la protezione dei dati è identificare gli utenti che possono accedere ad essi. Nell'ambito di questo processo, è necessario disporre di una soluzione di gestione delle identità in grado di integrarsi con l'infrastruttura aziendale per poter fornire funzionalità di autenticazione e autorizzazione.The first step to protect the data is identify who can access that data and as part of this process you need to have an identity solution that can integrates with your system to provide authentication and authorization capabilities. L'autenticazione e l'autorizzazione vengono spesso confuse e i rispettivi ruoli fraintesi.Authentication and authorization are often confused with each other and their roles misunderstood. Come illustrato nella figura seguente, rappresentano in realtà due concetti piuttosto diversi:In reality they are quite different, as shown in the figure below:

Fasi del ciclo di vita di gestione dei dispositivi mobiliMobile device management lifecycle stages

Quando si pianifica una soluzione ibrida di gestione delle identità, è necessario comprendere i requisiti aziendali di protezione dei dati e conoscere le opzioni disponibili per soddisfare adeguatamente tali requisiti.When planning your hybrid identity solution you must understand the data protection requirements for your business and which options are available to best fulfil these requirements.

Nota

Dopo aver completato la pianificazione relativa alla sicurezza dei dati, leggere l'articolo Determinare i requisiti dell'autenticazione a più fattori per verificare che le selezioni effettuate in merito ai requisiti di autenticazione a più fattori non siano interessate dalle scelte compiute in questa sezione.Once you finish planning for data security, review Determine multi-factor authentication requirements to ensure that your selections regarding multi-factor authentication requirements were not affected by the decisions you made in this section.

Determinare i requisiti di protezione dei datiDetermine data protection requirements

Nell'era della mobilità, la maggior parte delle aziende ha un obiettivo comune: consentire agli utenti di essere produttivi con i dispositivi mobili personali, in locale o in remoto, favorendo così la produttività.In the age of mobility, most companies have a common goal: enable their users to be productive on their mobile devices while on-premises or remotely from anywhere in order to increase productivity. Se da un lato cercano di perseguire questo obiettivo, dall'altro le aziende devono anche contrastare un numero crescente di minacce esterne, in modo da garantire la sicurezza dei dati e la privacy degli utenti.While this could be a common goal, companies that have such requirement will also be concern regarding the amount of threats that must be mitigated in order to keep company’s data secure and maintain user’s privacy. In questo ambito è possibile che ogni azienda disponga di requisiti differenti. Diverse regole di conformità, che variano in base al settore operativo, possono condurre a decisioni di progettazione diverse.Each company might have different requirements in this regard; different compliance rules that will vary according to which industry the company is acting will lead to different design decisions.

Esistono tuttavia alcuni aspetti di sicurezza di cui è importante tenere sempre conto, indipendentemente dal settore operativo, illustrati nella sezione seguente.However, there are some security aspects that should be explored and validated, regardless of the industry, which are explained in the next section.

Percorsi di protezione dei datiData protection paths

Percorsi di protezione dei datiData protection paths

Nel diagramma precedente, il componente di identità è il primo a essere verificato prima di eseguire l'accesso ai dati.In the above diagram, the identity component will be the first one to be verified before data is accessed. Mentre si accede ai dati, tuttavia, questi possono trovarsi in vari tipi di stato.However, this data can be in different states during the time it was accessed. Ogni numero del diagramma rappresenta un percorso in cui possono trovarsi i dati in un determinato momento nel tempo.Each number on this diagram represents a path in which data can be located at some point in time. I numeri vengono spiegati di seguito:These numbers are explained below:

  1. Protezione dei dati a livello di dispositivo.Data protection at the device level.
  2. Protezione dei dati in transito.Data protection while in transit.
  3. Protezione dei dati quando sono inattivi in locale.Data protection while at rest on-premises.
  4. Protezione dei dati quando sono inattivi nel cloud.Data protection while at rest in the cloud.

Sebbene i controlli tecnici che consentono la protezione dei dati in ognuna di queste fasi non siano direttamente forniti dalla soluzione ibrida di gestione delle identità, è necessario che questa sia in grado di usare le risorse di gestione delle identità, in locale o nel cloud, per identificare l'utente prima di concedergli l'accesso ai dati.Although the technical controls that will enable IT to protect the data itself on each one of those phases are not directly offered by the hybrid identity solution, it is necessary that the hybrid identity solution is capable of leveraging both on-premises and cloud identity management resources to identify the user before grant access to the data. Quando si pianifica una soluzione ibrida di gestione delle identità, assicurarsi che venga fornita una risposta alle domande seguenti, in base ai requisiti aziendali:When planning your hybrid identity solution ensure that the following questions are answered according to your organization’s requirements:

Protezione dei dati inattiviData protection at rest

Indipendentemente dalla posizione dei dati inattivi (sul dispositivo, nel cloud o in locale), è importante eseguire una valutazione per comprendere le esigenze dell'azienda in questo ambito.Regardless of where the data is at rest (device, cloud or on-premises), it is important to perform an assessment to understand the organization needs in this regard. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • Per l'azienda è importante proteggere i dati inattivi?Does your company need to protect data at rest?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con l'infrastruttura locale esistente?If yes, is the hybrid identity solution able to integrate with your current on-premises infrastructure?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con i carichi di lavoro presenti nel cloud?If yes, is the hybrid identity solution able to integrate with your workloads located in the cloud?
  • Il sistema di gestione delle identità nel cloud è in grado di proteggere le credenziali utente e gli altri dati archiviati nel cloud?Is the cloud identity management able to protect the user’s credentials and other data stored in the cloud?

Protezione dei dati in transitoData protection in transit

I dati in transito tra il dispositivo e il data center o tra il dispositivo e il cloud devono essere protetti.Data in transit between the device and the datacenter or between the device and the cloud must be protected. Il transito, tuttavia, non presuppone necessariamente un processo di comunicazione con un componente esterno al servizio cloud. È anche possibile, infatti, che i dati vengono spostati internamente, ad esempio tra due reti virtuali.However, being in-transit does not necessarily mean a communications process with a component outside of your cloud service; it moves internally, also, such as between two virtual networks. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • Per l'azienda è importante proteggere i dati in transito?Does your company need to protect data in transit?
    • In caso affermativo, è possibile integrare la soluzione ibrida di gestione delle identità con controlli sicuri come SSL/TLS?If yes, is the hybrid identity solution able to integrate with secure controls such as SSL/TLS?
  • Il sistema di gestione delle identità nel cloud mantiene firmato il traffico all'interno e verso l'archivio di directory (all'interno e tra i data center)?Does the cloud identity management keep the traffic to and within the directory store (within and between datacenters) signed?

ConformitàCompliance

Le regole, le norme e i requisiti di conformità alle normative variano in base al settore di appartenenza dell'azienda.Regulations, laws and regulatory compliance requirements will vary according to the industry that your company belongs. Le aziende che operano in settori altamente regolamentati devono tener conto di aspetti di gestione delle identità correlati a problemi di conformità.Companies in high regulated industries must address identity-management concerns related to compliance issues. Normative quali Sarbanes-Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA) e Payment Card Industry Data Security Standard (PCI DSS), infatti, sono molto rigorose in merito alle procedure di identità e accesso.Regulations such as Sarbanes-Oxley (SOX), the Health Insurance Portability and Accountability Act (HIPAA), the Gramm-Leach-Bliley Act (GLBA) and the Payment Card Industry Data Security Standard (PCI DSS) are very strict regarding identity and access. Le caratteristiche di base della soluzione ibrida di gestione delle identità adottata dall'azienda dovranno quindi soddisfare i requisiti previsti da una o più di queste normative.The hybrid identity solution that your company will adopt must have the core capabilities that will fulfill the requirements of one or more of these regulations. Assicurarsi che venga fornita una risposta alle domande seguenti:For this area, ensure that the following questions are asked:

  • La soluzione ibrida di gestione delle identità è conforme ai requisiti normativi a cui deve attenersi l'azienda?Is the hybrid identity solution compliant with the regulatory requirements for your business?
  • La soluzione ibrida di gestione delle identità offre le funzionalità necessarie per consentire all'azienda di adeguarsi ai requisiti normativi?Does the hybrid identity solution has built in capabilities that will enable your company to be compliant regulatory requirements?

Nota

Accertarsi di prendere nota di ogni risposta e comprendere la logica che ne sta alla base.Make sure to take notes of each answer and understand the rationale behind the answer. definizione della strategia di protezione dei dati esamina le opzioni disponibili con i relativi vantaggi e svantaggi.Define Data Protection Strategy will go over the options available and advantages/disadvantages of each option. Una volta fornite le risposte a queste domande, sarà possibile selezionare l'opzione più adatta in base alle esigenze aziendali.By having answered those questions you will select which option best suits your business needs.

Passaggi successiviNext steps

Determinare i requisiti di gestione dei contenutiDetermine content management requirements

Vedere ancheSee Also

Panoramica delle considerazioni di progettazioneDesign considerations overview