Gestione dell'identità

Article

February 1, 2023

La gestione delle identità (IdM), nota anche come gestione delle identità e degli accessi (IAM o IdAM), è un framework di policy e tecnologie per garantire che gli utenti giusti (in un'azienda) abbiano l'accesso appropriato alle risorse tecnologiche. I sistemi IdM rientrano nell'ambito della sicurezza informatica e della gestione dei dati. I sistemi di gestione delle identità e degli accessi non solo identificano, autenticano e controllano l'accesso per le persone che utilizzeranno le risorse IT, ma anche l'hardware e le applicazioni a cui i dipendenti devono accedere. IdM risponde alla necessità di garantire un accesso appropriato alle risorse in ambienti tecnologici sempre più eterogenei e a soddisfare requisiti di conformità sempre più rigorosi. I termini "gestione delle identità" (IdM) e "gestione delle identità e degli accessi" sono usati in modo intercambiabile nell'area della gestione degli accessi delle identità. I ​​sistemi, i prodotti, le applicazioni e le piattaforme di gestione delle identità gestiscono i dati identificativi e accessori relativi alle entità che includono individui, hardware relativo al computer e applicazioni software. IdM copre questioni come il modo in cui gli utenti ottengono un'identità, i ruoli e talvolta le autorizzazioni che l'identità concede, la protezione di tale identità e le tecnologie che supportano tale protezione (ad esempio, protocolli di rete, certificati digitali, password, ecc.).

Definizioni

La gestione dell'identità (gestione dell'identità) - o gestione dell'identità e degli accessi (IAM) - è il processo organizzativo e tecnico per la prima registrazione e autorizzazione dei diritti di accesso nella fase di configurazione, e poi nella fase operativa per l'identificazione, l'autenticazione e il controllo di individui o gruppi di persone ad avere accesso ad applicazioni, sistemi o reti in base a diritti di accesso precedentemente autorizzati. La gestione delle identità (IdM) è il compito di controllare le informazioni sugli utenti sui computer. Tali informazioni includono informazioni che autenticano l'identità di un utente e informazioni che descrivono i dati e le azioni a cui è autorizzato ad accedere e/o eseguire. Include anche la gestione delle informazioni descrittive sull'utente e su come e da chi tali informazioni possono essere consultate e modificate. Oltre agli utenti, le entità gestite in genere includono risorse hardware e di rete e persino applicazioni. Il diagramma seguente mostra la relazione tra le fasi di configurazione e funzionamento di IAM, nonché la distinzione tra gestione delle identità e gestione degli accessi. Il controllo dell'accesso è l'applicazione dei diritti di accesso definiti come parte dell'autorizzazione all'accesso. L'identità digitale è la presenza online di un'entità, che comprende informazioni di identificazione personale (PII) e informazioni ausiliarie. Vedere le linee guida dell'OCSE e del NIST sulla protezione delle PII. Può essere interpretato come la codifica di nomi di identità e attributi di un'istanza fisica in un modo che facilita l'elaborazione.

Funzione

Nel contesto del mondo reale dell'ingegneria dei sistemi online, la gestione dell'identità può coinvolgere quattro funzioni di base: La funzione di pura identità: creazione, gestione e cancellazione di identità indipendentemente dall'accesso o dai diritti; La funzione di accesso utente (log-on): Ad esempio: una smart card e i dati associati utilizzati da un cliente per accedere a uno o più servizi (vista tradizionale); La funzione di servizio: un sistema che fornisce servizi personalizzati, basati sui ruoli, online, su richiesta, multimediali (contenuti), basati sulla presenza agli utenti e ai loro dispositivi. Federazione identità: un sistema che si basa sull'identità federata per autenticare un utente senza conoscerne la password.

Identità pura

Un modello generale di identità può essere costruito da un piccolo insieme di assiomi, per esempio che tutte le identità in un dato spazio dei nomi sono uniche, o che tali identità hanno una relazione specifica con entità corrispondenti nel mondo reale. Tale modello assiomatico esprime "pura identità" nel senso che il modello non è vincolato da uno specifico contesto applicativo. In generale, un'entità (reale o virtuale) può avere più identità e