ELD-AM

In un ambiente aziendale strutturato e di una certa complessità sorge spesso il bisogno di gestire le richieste da parte degli utenti che hanno l’esigenza di accedere a determinate risorse od applicativi aziendali.
Se in molti casi queste richieste di autorizzazione vengono veicolate via email o tramite le procedure aziendali di Incident management è anche vero che un processo strutturato, creato appositamente e focalizzato a questo tipo di gestione aiuta l’azienda a tenere sotto controllo il processo , le autorizzazioni rilasciate e quindi il livello di sicurezza dei sistemi.
Controllare chi e come richiede di accedere alle informazioni ed i dati (nonché alle applicazioni) di natura riservata rende intrinsecamente più sicuri i sistemi aziendali, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

In particolare i principali obiettivi di ELD-AM sono:

  • la realizzazione di un’anagrafica aziendale del personale (dipendenti,stagisti,consulenti) ed eventualmente di persone esterne
  • presidiare e controllare la corretta assegnazione delle abilitazioni software e delle dotazioni hardware garantendone il monitoraggio ed un processo strutturato e puntuale per l’attribuzione delle stesse
  • definire la responsabilità delle risorse (applicazioni e/o dati)
  • garantire trasparenza e tracciabilità delle richieste
  • gestione di Workflow e processi di approvazione delle richieste
  • rendere disponibili in ogni momento report sulla situazione , specialmente ad uso dell’IT , dell’audit aziendale o per verificarne la compliance
  • verificare il catalogo delle applicazioni/risorse aziendali per cui è possibile richiedere accesso
  • verificare i livelli di accesso disponibili per ogni applicazione/risorsa
  • aumentare la facilità d’uso del sistema informativo da parte degli utenti finali
  • supporto per compliance alla normativa, in particolare PCI e GDPR

PERCHE' ACCESS MANAGEMENT?

Sempre più attacchi (e minacce latenti) arriveranno dall'interno. I dipendenti sono spesso la fonte degli attacchi più pericolosi.
Queste minacce sono più difficili da identificare, perché i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono accedere ad una grande varietà di dati.
Infatti i dipendenti, anche quando non sono animati da cattive intenzioni, potrebbero veicolare vulnerabilità (tramite device Usb o file scaricati dalla rete) tanto quanto dei sabotatori intenzionali.
Le organizzazioni hanno bisogno di combattere queste minacce dall'interno avendo maggiore visibilità e controllo sui propri sistemi interni, oltre che cercare di rafforzare il perimetro della rete.
Avere sotto controllo e poter verificare lo stato delle abilitazioni è un passo importante, così come è fondamentale non avere persone con abilitazioni non necessarie .

ELD-AM è una applicazione scritta per l'ambiente Domino Notes . In questa versione è disegnato per funzionare all’interno del client Notes mentre è già previsto a breve il rilascio con interfaccia browser.


Per saperne di più

Qui puoi trovare la documentazione del prodotto:

Leggi la nostra documentazione

Scarica la nostra presentazione del prodotto