Digital identity

Improving time-to-value and lowering risk.

L’Identity & Access Management è un tema da affrontare sia a livello di processi aziendali, sia a livello tecnologico. Le organizzazioni necessitano di un team che abbia approfondita esperienza nei processi di business relativi all’Identity & Access Management e un know-how tecnologico sui relativi prodotti. La presenza di questi elementi contribuisce al successo di un programma di Digital Identity Management.

Protiviti fornisce servizi in ambito Digital Identity Management, tra i quali la definizione della roadmap strategica, l’implementazione del relativo programma evolutivo, la software selection, la system integration tecnologica e la relativa manutenzione per prodotti tecnologici selezionati.

Il nostro approccio all’Identity & Access Management parte dalla prospettiva di gestione del rischio, e non dai dettagli tecnologici.

L'Identità è il denominatore comune della security. In un mondo cloud e mobile, un'organizzazione può proteggere efficacemente il proprio business solo ponendo l'identità al centro del framework di security e avvicinando i controlli alle informazioni business-critical (secondo l’approccio Zero Trust ). In questo contesto, la conoscenza dell'utente è fondamentale – diversamente nessun sistema di access control o di security può essere efficace.

Organisations must have both expertise in identity-related business processes and knowledge of identity systems

I nostri servizi di Digital Identity Management

Le nostre soluzioni di Digital Identity Management:

Servizi di definizione o consolidamento fonti autoritative

Le fonti autoritative – on-premise o in cloud – contengono l’elenco del personale che interagisce con i sistemi informativi aziendali e sono il fondamento di un programma di Identity & Access Management. Una solida gestione di tali fonti permette di velocizzare e automatizzare le attività di provisioning, de-provisioning, applicare i principi di least-privilege e riconciliare le utenze con il personale che le utilizza.

 

Realizzazione sistemi di Access Management

Introdurre sistemi di autenticazione sicuri con meccanismi di Multi-Factor Authentication flessibili, in grado di fornire agli utenti finali un'esperienza fluida di accesso ai servizi.

 
Enhanced security increases your ability to respond to new threats

Il nostro approccio alla Digital Identity

Protiviti supporta le esigenze di cybersecurity con un approccio all’Identity & Access Management con una forte impronta tecnologica e digitale. Integriamo l’infrastruttura di Digital Identity in tutto l’impianto di cybersecurity, al fine di realizzare una gestione delle identità più sicura, coerente e affidabile. Ciò permette un aumento della visibilità, l’adattabilità e la reattività rispetto alle nuove minacce.

Enhanced security increases your ability to respond to new threats
Discover 5 different CISO types and find out what CISO type are you?

Quali sono i prossimi passi per i CISO?

L'iniziativa CISO Next produce contenuti ed eventi creati esclusivamente per i CISO, insieme ai CISO. Le risorse si concentrano su ciò di cui i CISO hanno bisogno per avere successo. Il primo passo è scoprire "Che tipo di CISO sei?".

Scopri di più

Case studies

Situazione: Il governo degli Stati Uniti necessitava di competenze esterne al fine di definire, a livello governativo, uno standard per la gestione degli accessi e delle credenziali. 

Valore: Protiviti ha supportato il Governo nell’implementazione di uno standard per valutare le soluzioni di Access Management. L’iniziativa ha raggiunto l’obiettivo di identificare un sistema comune di autenticazione degli utenti. Le policy e le modalità di governance definite sono state estese all'infrastruttura di gestione delle chiavi asimmetriche del Governo federale. 

Il Cliente aveva l’esigenza di attivare dei controlli di governance sui processi di gestione delle utenze. Protiviti ha supportato il cliente nella definizione di un framework di controlli basati sulle policy esistenti e le best-practice di settore e nella successiva implementazione ed automazione degli stessi tramite la soluzione SailPoint. La componente tecnologica è stata la chiave del successo per poter verificare, quotidianamente, un numero sempre maggiore di applicazioni, indirizzando gli interventi di remediation ai gruppi competenti, per svolgere periodicamente campagne di certificazione utente e avere sempre a disposizione dati aggiornati sulle anagrafiche delle applicazioni più critiche.

Insights paper

October 8, 2024

Best Practices for Building a Sustainable PCI DSS Compliance Programme

Creating and maintaining a sustainable PCI DSS compliance programme is a crucial and complex task for organisations to protect payment card transactions and uphold consumer trust. However, despite the PCI DSS standard being around for almost 20 years, many organisations still struggle to achieve and validate compliance with it.In April 2016, the PCI Security Standards...
Loading...