Identificazione e autorizzazione all’accesso tramite un processo di Identity and Access management

In un’organizzazione complessa ed eterogenea gli utenti lavorano su più sistemi, ciascuno con un propria modalità di identificazione ed autenticazione.
La gestione delle richieste di accesso ai diversi sistemi e l’identificazione degli utenti con l’aggiunta della verifica dei livelli di accesso appropriati sono attività molto gravose per gli amministratori.
Spesso (se non sempre) l’amministratore non può sapere se un determinato utente possa o debba accedere ai dati in sola lettura od anche in modifica.
E’ necessario allora far intervenire la persona che è responsabile dei dati o che conosce l’applicazione e può giudicare con cognizione di causa.
In molti casi, per risparmiare tempo, questa procedura non viene seguita e quindi viene accordato all’utente un livello di accesso non congruente alle sue necessità lavorative. Spesso e volentieri tale livello è più alto di quello effettivamente necessario.

Le conseguenze di questi comportamenti normalmente portano a questi effetti:

  • Minore produttività dell’utente (non può portare a termini i suoi compiti per mancanza di accesso corretto ai dati)
  • Maggiori costi di help desk per il supporto agli utenti (chiamate dall’utente per farsi rettificare il livello di accesso)
  • Maggiori costi di amministrazione (l’amministratore deve correggere quanto appena fatto per rettificare i livelli di accesso dell’utente)
  • Compromissione della sicurezza lato utenza. (l’utente ha livelli di accesso troppo alti e può, anche inavvertitamente, compromettere i dati)
  • Difficoltà ad osservare le normative di sicurezza aziendali (le autorizzazioni vengono date a casaccio senza rispettare una regola od un template)

A volte è sufficiente instaurare un processo di autorizzazione che determini se un utente ha l’autorità o meno di gestire alcuni dati ed in che modo.
Con questo semplice accorgimento si ha già un rafforzamento delle politiche che determinano le risorse, accessi o servizi concessi ad un utente.

Tutto questo, ovviamente, non può essere gestito tramite email o peggio ancora telefonate. Deve esistere un processo strutturato che indirizzi queste informazioni in un workflow e ne tenga traccia, registrando al contempo chi e quando ha dato l’apposita autorizzazione. La soluzione migliore è ovviamente avere un’apposita applicazione che mi gestisca il processo.
Da tale processo saranno beneficiati anche gli amministratori di sistema che non dovranno più farsi carico di verificare le richieste degli utenti ed avranno la sicurezza di agire nei binari delle regole aziendali.

Eld Engineering Access Management