Digital Identity

Identity, Access Management & Governance

Compliance normativa ed efficientamento dei processi aziendali

I sistemi di Identity and Access Management (IAM) sono diventati un fattore abilitante per il raggiungimento della compliance normativa. Una corretta politica di IAM, oltre a soddisfare i requisiti di sicurezza e conformità relativi alla gestione delle identità digitali, contribuisce all’efficientamento dei processi aziendali interni e a migliorare la produttività dei dipendenti.

La corretta implementazione e gestione delle tematiche di Identità Digitale (IAM-Identity, Access Management & Governance) contribuisce in modo essenziale al corretto sviluppo del processo di trasformazione digitale  permettendo alle aziende ed alle strutture pubbliche di promuovere l'innovazione migliorando la sicurezza ed esperienza degli utenti.

 

Centro di Competenza IAM

All’interno della practice di Cybersecurity & Privacy è presente il Competence Center Digital Identity con specialisti dedicati in ambito Identity, Access Management & Governance.

Il nostro team ha una profonda esperienza nell'aiutare le aziende internazionali di tutti i settori a valutare, progettare, implementare e migliorare strategicamente i propri programmi di Cybersecurity.

Grazie al proprio Centro di Competenza Digital Identity, PwC è in grado di supportare i propri clienti nell'analisi, implementazione e supporto di sistemi IAM.


Il nostro approccio alla Global Delivery

  • Piena integrazione dei Service Delivery Centers PwC (Centri di Competenza IAM) con team esperti situati vicino alle sedi dei clienti permettendo così di avere una efficace capacità di delivery

  • Utilizzo e condivisione globale della metodologia PwC, con un focus sull'esperienza del cliente

  • Utilizzo di strumenti acceleratori business PwC e base di conoscenza condivisa con scambio continuo di best practice

  • Comunicazione flessibile e interfaccia con il cliente con capacità di supporto scalabile

L’approccio alla sicurezza sta cambiando...

La strategia di sicurezza incentrata sul perimetro non è più affidabile perché il perimetro si è ampliato e dissolto.

Una forza lavoro moderna ha un perimetro che si estende su più gruppi di utenti, utilizzando più dispositivi, accedendo a più data center e applicazioni ospitate nel cloud in più luoghi geografici. 

Poiché tutti gli utenti sono ora trattati come esterni alla tradizionale rete aziendale di fiducia, tutte le richieste di accesso devono essere valutate per il rischio.

Strategia di sicurezza

Identity & Access Management

Modello di maturità graduale

L'identità è al centro di una strategia di Zero Trust per permettere solo alle persone autorizzate di accedere alle risorse appropriate con la giusta autorizzazione. Come per lo Zero Trust, anche l’Identità Digitale è un viaggio che si costruisce nel tempo, man mano che si cresce nella maturità (maturity model).

Modello progettuale “strategy-through-execution”

Al fine di usare correttamente i sistemi IAM si rende necessaria un’attività iniziale di Raccolta, Analisi dati, Modellazione e Mappatura, Analisi GAP, Piano di rimedio ed infine una corretta alimentazione di un Sistema di Identity Governance (Compliance Manager).

Tale attività è resa oggettivamente complessa sia a causa della mancanza di una terminologia comune tra Business e IT, sia dalla complessità dei processi di business intrecciati, dei flussi di dati nell'IT, dell'enorme numero di asset IT (entitlements, dati, metadati) che anche le piccole aziende devono affrontare.

Inoltre, le autorità di regolamentazione stanno continuando ad aumentare la loro pressione sulle aziende e i loro fornitori di servizi per implementare quadri di controllo di conformità e di governance, che coprono soprattutto la Segregation of Duties (SoD).


Come possiamo aiutarvi a disegnare la strategia ed il modello di implementazione?

Modello progettuale “strategy-through-execution”

PwC propone di approcciare il mondo IAM tramite il modello “strategy-through-execution”, percorso che disegna la strada migliore per implementare e sviluppare progetti IAM.

È fortemente consigliabile che il processo di Assessment venga supportato da uno strumento acceleratore in grado di velocizzare il processo di raccolta dati ed effettuare la relativa modellazione (ontologie) definendo il Virtual Knowledge Graph (VKG).

Data Virtualization Framework (Acceleratore DVF)

Le attività di Raccolta, Analisi dati, Modellazione e Mappatura, Analisi GAP, Piano di rimedio sono attività di grande rilevanza nel processo di sviluppo di un progetto IAM, ma sono rese oggettivamente complesse sia a causa della mancanza di una terminologia comune tra business e IT, sia dalla complessità dei processi di business intrecciati, dei flussi di dati nell'IT, dal numero di asset IT (entitlements, dati, metadati) che grandi e piccole aziende devono affrontare. 

Al fine di indirizzare tale complessità, PwC ha sviluppato congiuntamente con Ontopic, azienda spinoff dell’Università di Bolzano, uno strumento acceleratore a supporto della virtualizzazione, normalizzazione, rappresentazione ed interrogazione dati in ambito IAM.

Il Data Virtualization Framework (DVF) è inoltre uno strumento che ci aiuta nell'identificazione degli utenti e autorizzazioni non conformi per bonifica diretta o attivazione processi di certificazione.


Funzionalità

  • Raccolta e federazione dei dati distribuiti in molteplici fonti di dati combinandoli in un insieme unico
  • Correlazione dei dati distribuiti tra molteplici fonti dati in un insieme unico e interrogabile usando un linguaggio di modellazione flessibile (ontologie), permettendo di ridurre la complessità
  • Creazione di policy (modelli di riferimento dati) applicabili alle diverse fonti dati

Vantaggi

  • Semplificazione delle modalità di interrogazione dei dati, grazie alla possibilità di federare diverse fonti di dati
  • Identificazione delle discrepanze tra un modello target e i dati raccolti delle abilitazioni utente
  • Analisi approfondita sulla qualità e visibilità del dato
  • Ottimizzazione della governance dei dati permettendone la correlazione ed interrogazione in base a delle policy definite 
  • Reporting / Dashboard

 Flusso raccolta e elaborazione dati

Flusso raccolta e elaborazione dati
Follow us

Contact us

Paolo Carcano

Paolo Carcano

Partner | Cyber Financial Services Leader, PwC Italy

Giuseppe D'Agostino

Giuseppe D'Agostino

Partner | Cyber Private Leader, PwC Italy

Enrico Ascani

Enrico Ascani

Director | Cybersecurity & Privacy | Identity Access Management & Governance, PwC Italy

Hide