Gestione delle Identificazioni e Degli Accessi

Protect sensitive data from users

Gestione delle identificazioni e degli accessi

Proteggi il tuo sistema con la gestione dei privilegi utente e dell’accesso ai dati sensibili senza sacrificare la produttività.

Controlla e monitora l’accesso ai dati importanti per il business.

Conserva una documentazione completa delle attività degli utenti di tipo amministratore.

Centralizza la gestione di profili e account degli utenti.

Gli utenti sono la risorsa principale... e una delle maggiori minacce per la tua sicurezza informatica.

This user's excess privileges pose a security risk

Gli utenti del tuo sistema sono il motore che fa muovere il tuo business. Non accade nulla senza di loro. Però, allo stesso tempo rappresentano una minaccia per la sicurezza IT.

 

Sulla maggior parte dei sistemi, quasi ogni utente ha accesso a dati che vanno oltre le sue reali esigenze. Limitare i diritti di accesso può creare problemi e vi è la legittima preoccupazione che la restrizione delle autorizzazioni agli utenti possa ostacolare o impedire agli utenti di svolgere il loro lavoro.

 

Ma non si possono ignorare i rischi legati ad un eccesso di privilegi:

 

  • Possono verificarsi incidenti: un utente con privilegi in eccesso potrebbe inavvertitamente eliminare o condividere dati aziendali privati.
  • Un utente malintenzionato potrebbe corrompere o rubare l’elenco dei clienti o i dati finanziari.

Se un hacker accede a un profilo utente, sono a rischio tutti i dati e le data they have a demonstrable business purpose for accessing.

“Stabilire procedure di sicurezza richiede un equilibrio a lungo termine e in continua evoluzione. Ciò che vogliamo evitare è applicare una protezione talmente rigida da impedire ai nostri dipendenti di lavorare. Authority Broker ci ha permesso di concedere un livello di autorizzazione specifico, per un determinato lavoro ad un orario preciso, e questo è esattamente ciò che intendevamo fare”.

Vicepresidente aggiunto e Responsabile Computer Operations
Bank of Stockton

Strategie per concedere agli utenti l’accesso necessario

Privilegi utente eccessivi rappresentano un rischio per la sicurezza, ma esistono numerose situazioni in cui gli utenti necessitano legittimamente di privilegi maggiori per svolgere il loro lavoro. In questi casi, come puoi proteggere il sistema senza limitare eccessivamente gli utenti?

 

Utilizza un programma che gestisce swap di autorizzazione. Uno swap di autorizzazione permette a un utente di passare a un altro profilo con privilegi maggiori. Sarai tu a stabilire quali utenti possono passare a profili con privilegi maggiori, quando ciò può avvenire e a quali informazioni possono accedere durante lo swap. Al termine dello swap, l’utente torna al suo livello di autorizzazione originale. Questo è un metodo efficace per applicare la separazione delle funzioni e soddisfare le disposizioni di legge che, generalmente, impongono di limitare il numero di utenti che possono accedere, modificare o eliminare dati sensibili.

Confronta le soluzioni di gestione delle identificazioni e degli accessi

  Powertech Authority Broker for IBM i Powertech Identity Manager for IBM i Powertech Password Self Help for IBM i Powertech Exit Point Manager for IBM i​​​​​​​
Piattaforma IBM i IBM i IBM i IBM i
Principali caratteristiche
  • Stabilisci quali sono gli utenti che possono utilizzare livelli di autorizzazione superiori con swap di autorizzazione
  • Conserva una documentazione onnicomprensiva delle attività degli utenti con privilegi speciali.
  • Concedi l’accesso d'emergenza senza violare la separazione delle funzioni
  • Ricevi avvisi in tempo reale ogni volta in cui gli utenti aumentano i loro livelli di autorizzazione.
  • Gestisci profili e sistemi multipli da una sede centrale
  • Applica la sicurezza basata sul ruolo
  • Migliora la coerenza e l’efficienza usando templates
  • Report sulle impostazioni dei profili
  • Permetti agli utenti di reimpostare le loro password
  • Utilizza domande di controllo per verificare l’identità di un utente
  • Definisci le impostazioni delle password in base alla politica sulla sicurezza
  • Monitora e controlla l’accesso utenti attraverso gli exit point
  • Registra tutte le transazioni in un archivio protetto, a prova di manomissione
  • Utilizza regole di accesso per limitare l’accesso ai soli utenti con esigenze dimostrate
  • Gestione delle impostazioni di sicurezza su molteplici sistemi da un server centrale
  Maggiori informazioni > Maggiori informazioni > Maggiori informazioni > Maggiori informazioni >

 

Serve aiuto nella scelta?