Gestione dell'identità
Article
February 1, 2023
La gestione delle identità (IdM), nota anche come gestione delle identità e degli accessi (IAM o IdAM), è un framework di policy e tecnologie per garantire che gli utenti giusti (in un'azienda) abbiano l'accesso appropriato alle risorse tecnologiche. I sistemi IdM rientrano nell'ambito della sicurezza informatica e della gestione dei dati. I sistemi di gestione delle identità e degli accessi non solo identificano, autenticano e controllano l'accesso per le persone che utilizzeranno le risorse IT, ma anche l'hardware e le applicazioni a cui i dipendenti devono accedere. IdM risponde alla necessità di garantire un accesso appropriato alle risorse in ambienti tecnologici sempre più eterogenei e a soddisfare requisiti di conformità sempre più rigorosi. I termini "gestione delle identità" (IdM) e "gestione delle identità e degli accessi" sono usati in modo intercambiabile nell'area della gestione degli accessi delle identità. I sistemi, i prodotti, le applicazioni e le piattaforme di gestione delle identità gestiscono i dati identificativi e accessori relativi alle entità che includono individui, hardware relativo al computer e applicazioni software. IdM copre questioni come il modo in cui gli utenti ottengono un'identità, i ruoli e talvolta le autorizzazioni che l'identità concede, la protezione di tale identità e le tecnologie che supportano tale protezione (ad esempio, protocolli di rete, certificati digitali, password, ecc.).
Definizioni
La gestione dell'identità (gestione dell'identità) - o gestione dell'identità e degli accessi (IAM) - è il processo organizzativo e tecnico per la prima registrazione e autorizzazione dei diritti di accesso nella fase di configurazione, e poi nella fase operativa per l'identificazione, l'autenticazione e il controllo di individui o gruppi di persone ad avere accesso ad applicazioni, sistemi o reti in base a diritti di accesso precedentemente autorizzati. La gestione delle identità (IdM) è il compito di controllare le informazioni sugli utenti sui computer. Tali informazioni includono informazioni che autenticano l'identità di un utente e informazioni che descrivono i dati e le azioni a cui è autorizzato ad accedere e/o eseguire. Include anche la gestione delle informazioni descrittive sull'utente e su come e da chi tali informazioni possono essere consultate e modificate. Oltre agli utenti, le entità gestite in genere includono risorse hardware e di rete e persino applicazioni. Il diagramma seguente mostra la relazione tra le fasi di configurazione e funzionamento di IAM, nonché la distinzione tra gestione delle identità e gestione degli accessi. Il controllo dell'accesso è l'applicazione dei diritti di accesso definiti come parte dell'autorizzazione all'accesso. L'identità digitale è la presenza online di un'entità, che comprende informazioni di identificazione personale (PII) e informazioni ausiliarie. Vedere le linee guida dell'OCSE e del NIST sulla protezione delle PII. Può essere interpretato come la codifica di nomi di identità e attributi di un'istanza fisica in un modo che facilita l'elaborazione.Funzione
Nel contesto del mondo reale dell'ingegneria dei sistemi online, la gestione dell'identità può coinvolgere quattro funzioni di base: La funzione di pura identità: creazione, gestione e cancellazione di identità indipendentemente dall'accesso o dai diritti; La funzione di accesso utente (log-on): Ad esempio: una smart card e i dati associati utilizzati da un cliente per accedere a uno o più servizi (vista tradizionale); La funzione di servizio: un sistema che fornisce servizi personalizzati, basati sui ruoli, online, su richiesta, multimediali (contenuti), basati sulla presenza agli utenti e ai loro dispositivi. Federazione identità: un sistema che si basa sull'identità federata per autenticare un utente senza conoscerne la password.Identità pura
Un modello generale di identità può essere costruito da un piccolo insieme di assiomi, per esempio che tutte le identità in un dato spazio dei nomi sono uniche, o che tali identità hanno una relazione specifica con entità corrispondenti nel mondo reale. Tale modello assiomatico esprime "pura identità" nel senso che il modello non è vincolato da uno specifico contesto applicativo. In generale, un'entità (reale o virtuale) può avere più identità eTitoli di articoli correlati
Home
Article
Idam
IT security
data management
Identity-management systems
software applications
identity
network protocols
digital certificates
passwords
authenticates
authorized
Access control
access authorization
Digital identity
OECD
NIST
smart card
federated identity
identity
namespace
digital identity
properties
semantics
digital signature
software token
information security
provisioned
reconciled
Federated identity
Identity Provider
Service Provider
Authentication
Authorization
Roles
Delegation
SAML
protocol
OpenID Connect
privacy
surveillance society
Social web
online social networking
Identity theft
decentralized identifiers
Seventh Research Framework Programme
Academic journals
ISO
ISO/IEC JTC 1
object identifiers
governance, risk management, and compliance
information system
access management
User provisioning system
IT security
Microsoft Windows active directory
service providers
identity providers
Web services
access control
digital identities
password managers
single sign-on
security tokens
security token services
workflows
OpenID
WS-Security
WS-Trust
SAML 2.0
OAuth
RBAC
X.500
namespace
X.509
ITU-T
PKI
Internet
Solutions
Provisioning
Workflow automation
Delegated administration
Password synchronization
Self-service password reset
Password manager
Single sign-on
Role-based access control
Attribute based access control
x.500
LDAP
Microsoft Active Directory
NetIQ eDirectory
Metadata
Virtual directory
e-Business
Federation
802.1X EAP
SAML 2.0
OAuth
OpenID
Liberty Alliance
Shibboleth (Internet2)
Central Authentication Service
Access control
Authentication
Authorization
Directory service
Federated identity
Identity driven networking
Identity verification service
Identity provider
Identity-based security
Information privacy
Mobile identity management
Multi-factor authentication
Mutual authentication
OAuth
Online identity management
OpenID
Password management
Role-based access control
Self-sovereign identity
Single sign-on
User modeling
doi
ISSN
Wayback Machine
Wayback Machine
CiteSeerX
doi
OCLC
World Wide Web Consortium
ISSN
OCLC
doi
ISBN
S2CID
doi
doi
ISBN
doi
ISSN
doi
ISBN
ISBN
OCLC
doi
ISBN
S2CID
doi
doi
ISBN
ISO, IEC
ISBN
doi
doi
doi
ISBN
doi