ELD AM

Eld Access Management

In un ambiente aziendale strutturato e di una certa complessità sorge spesso il bisogno di gestire le richieste da parte degli utenti che hanno l’esigenza di accedere a determinate risorse od applicativi aziendali.Se in molti casi queste richieste di autorizzazione vengono veicolate via email o tramite le procedure aziendali di Incident management è anche vero che un processo strutturato, creato appositamente e focalizzato a questo tipo di gestione aiuta l’azienda a tenere sotto controllo il processo , le autorizzazioni rilasciate e quindi il livello di sicurezza dei sistemi.Controllare chi e come richiede di accedere alle informazioni ed i dati (nonché alle applicazioni) di natura riservata rende intrinsecamente più sicuri i sistemi aziendali, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).

In particolare i principali obiettivi di ELD-AM sono:

la realizzazione di un’anagrafica aziendale del personale (dipendenti,stagisti,consulenti) ed eventualmente di persone esternepresidiare e controllare la corretta assegnazione delle abilitazioni software e delle dotazioni hardware garantendone il monitoraggio ed un processo strutturato e puntuale per l’attribuzione delle stessedefinire la responsabilità delle risorse (applicazioni e/o dati)garantire trasparenza e tracciabilità delle richiestegestione di Workflow e processi di approvazione delle richiesterendere disponibili in ogni momento report sulla situazione , specialmente ad uso dell’IT , dell’audit aziendale o per verificarne la complianceverificare il catalogo delle applicazioni/risorse aziendali per cui è possibile richiedere accessoverificare i livelli di accesso disponibili per ogni applicazione/risorsaaumentare la facilità d’uso del sistema informativo da parte degli utenti finalisupporto per compliance alla normativa, in particolare PCI e GDPR

PERCHE’ ACCESS MANAGEMENT?

Sempre più attacchi (e minacce latenti) arriveranno dall’interno. I dipendenti sono spesso la fonte degli attacchi più pericolosi.Queste minacce sono più difficili da identificare, perché i dipendenti utilizzano credenziali utenti legittimate. Possono provocare gravi danni visto che hanno un accesso privilegiato alle informazioni necessarie per il loro lavoro e possono accedere ad una grande varietà di dati.Infatti i dipendenti, anche quando non sono animati da cattive intenzioni, potrebbero veicolare vulnerabilità (tramite device Usb o file scaricati dalla rete) tanto quanto dei sabotatori intenzionali.Le organizzazioni hanno bisogno di combattere queste minacce dall’interno avendo maggiore visibilità e controllo sui propri sistemi interni, oltre che cercare di rafforzare il perimetro della rete.Avere sotto controllo e poter verificare lo stato delle abilitazioni è un passo importante, così come è fondamentale non avere persone con abilitazioni non necessarie .

ELD-AM è una applicazione scritta per l’ambiente Domino Notes . In questa versione è disegnato per funzionare all’interno del client Notes mentre è già previsto a breve il rilascio con interfaccia browser.

Per saperne di più

Qui puoi trovare la documentazione del prodotto:

Leggi la nostra documentazione


Documentazione

Scarica la nostra presentazione del prodotto


Presentazione