Cybersecurity, Identity Governance & Administration: così Cybertech controlla gli accessi alle applicazioni

La soluzione della società si rivolge in particolare ad aziende e Pa con necessità di automazione di flussi di provisioning e di gestione del ciclo di vita degli utenti

Gestire in maniera centralizzata le identità e i relativi accessi alle applicazioni, controllandone la profilatura. E permettere, inoltre, di monitorare i rischi legati agli accessi applicativi, come ad esempio quelli sensibili o permessi in violazione delle regole di “Segregation of Duties”.

È questo l’obiettivo di Identity Governance and Administration, la soluzione di Cybertech rivolta ad aziende e Pubbliche Amministrazioni con necessità di automazione di flussi di provisioning (gestione e distribuzione delle risorse software) e gestione del ciclo di vita degli utenti, ma anche a clienti con esigenze di governance e compliance, non necessariamente legate all’automazione dei processi.







La soluzione offre un sistema di workflow approvativi da sfruttare in fase di richiesta di nuovi permessi, dando evidenza immediata di eventuali violazioni delle politiche aziendali, gestendo eventuali ulteriori passaggi approvativi in caso di necessità. Inoltre, attraverso l’Identity Governance and Administration è anche possibile avviare campagne di ricertificazione per garantire sempre il principio del “Least Privilege”, secondo cui un utente deve accedere ai sistemi con il minimo numero di permessi che gli permettano di lavorare correttamente. La piattaforma consente infine la produzione di Audit Report costantemente aggiornati utilizzando i dati raccolti grazie alla applicazione.

 

Come funziona Identity Governance and Administration? 

Con Identity Governance and Administration è possibile automatizzare i processi di provisioning e di gestione del ciclo di vita degli utenti e mantenere sotto controllo il livello di rischio legato agli accessi applicativi. Inoltre è possibile usufruire di report chiari e aggiornati sullo stato delle identità e degli account, e sottoporre a revisione periodica, tramite campagne di certificazione gli account e i permessi assegnati agli utenti, tenendone traccia in un’unica console.














Articolo precedenteE-learning: la fabbrica del futuro spiegata da Bosch Rexroth
Articolo successivoTarga Telematics, la piattaforma IoT che controlla i veicoli (e i costi)






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui