Logo ImpresaCity.it

CA Technologies: identità, accessi e informazioni, gli asset della sicurezza nell'era del cloud

Content Aware Identity and Access Management, la nuova strategia della società per la sicurezza in ambito Cloud, che partendo dalla componente di gestione delle identità e degli accessi si estende alla parte di Data Loss Prevention, e si rivolge sia alle aziende che ai service provider. La spiega Elio Molteni, Senior Technology Specialist.

Autore: Barbara Torresani

Il Cloud è la nuova frontiera tecnologica a cui guardano le aziende. Pur riconoscendone potenzialità e benefici le aziende hanno alcune perplessità. La diffidenza delle aziende nei confronti del nuovo paradigma è alimentata dal luogo comune che vede il cloud come un modello non affidabile e incoerente in relazione ai requisiti richiesti in ambito enterprise. Uno dei dubbi maggiori riguarda la sicurezza. Come è possibile proteggere un ambiente fisicamente disperso? Quali possibilità di controllo esistono su entità esterne, siano esse private o pubbliche? Insomma: "Ci si può fidare del cloud?"
CA Technologies
è convita di sì, a patto che si sia in grado di trasferire in ambiente cloud tutte quelle soluzioni di sicurezza che sono già state applicate a livello centralizzato e che, in particolare, fanno riferimento al controllo e gestione delle identità, degli accessi e delle informazioni in ambienti complessi, fisici e virtualizzati.  
Come annunciato allo scorso CA World,  la missione di CA Technolgies è oggi quella di trasferire il valore dell'esperienza enterprise, raggiunta negli anni passati sia in ambiente mainframe sia in ambiente distribuito, in una dimensione di cloud (pubblico, privato, ibrido e community). Per far ciò la società punta a offrire la gestione dell'intero spettro delle architetture esistenti e future, siano esse fisiche, virtualizzate e cloud, garantendo la massima protezione degli investimenti già effettuati e un'estensione degli stessi verso le nuove forme di computing abilitate dal cloud.
ca-technologies-identita-accessi-e-informazioni-gl-1.jpgEd proprio in questo disegno che si inserisce la nuova strategia per la sicurezza in ambito Cloud, denominata Content Aware Identity and Access Management, che partendo dalla componente di gestione delle identità e degli accessi (IAM) si estende alla parte di Data Loss Prevention (DLP), comprendo lo spettro della sicurezza a tutto tondo.
"La nuova strategia, spiega Elio MolteniSenior Technology Specialist, consente di avere un pieno controllo end-to-end delle transazioni delle utenti a livello di identità, accessi, informazioni e compliance".
Fino a qualche tempo fa per CA Technologies la sicurezza si declinava in tre principali aspetti: Threat management; Identity & Access Management; Security Information Management (la governance). La recente aquisizione della società Orchestria, che ha sviluppato un prodotto nell'ambito della Data Loss Prevention, ha permesso a CA Technologies di coniugare la parte IAM con quella DLP, che sviluppa il tema cruciale della protezione e il controllo dei dati dell'azienda. "L'attuale visione sviluppa una logica di sicurezza end-to-end che integra tutti gli aspetti inerenti la sicurezza, dice Molteni,  preservando l'integrità e la riservatezza dei dati e informazione e offrendo garanzia del rispetto delle policy aziendali e degli obblighi normativi a cui le aziende devono attenersi e ci permette di approcciare il tema del cloud computing con maggiore completezza".  

[tit:Controllare identità, accessi e informazioni]
Abbiamo visto che la nuova visione per la sicurezza consente di controllare le identità, gli accessi e il modo in cui le informazioni possono essere utilizzate.
ca-technologies-identita-accessi-e-informazioni-gl-2.jpg
Per le tre macro aree CA Technologies offre già  prodotti specifici,
in grado di rispondere alle diverse esigenze, tecnologie consolidate sviluppate negli anni e alcune frutto di processi di acquisizioni.  A livello di identità il focus è quello di gestire e governare le identità e gli accessi sulla base del proprio ruolo. In quest'ambito si collocano le soluzioni: CA Role Compliance, CA Identity Manager e CA Enterprise Log  Manager.
Il controllo degli accessi a sistemi e applicazioni indipentemente dall'ambiente (fisico, virtualizzato, cloud) poggia su prodotti quali: CA Access Control, CA siteMinder, CA Federation Manager e CA Soa Security Manager.
Attraverso la soluzione CA Data Loss Prevention, invece, la società effettua le operazioni di ricerca, classificazione e controllo del modo in cui le informazioni sono utilizzate sulla base del contenuto e delle identità. 

[tit:La Cloud Security]
Come spiega Molteni la nuova strategia di Content Aware Identity and Access Management si declina in tre modelli: to the Cloud, for the Cloud e From the Cloud.
L'estensione dell'Enterpise Security 'To The Cloud' si rivolge alle aziende che vogliono estendere  l'uso della tecnologia IAM presente al proprio interno e gestire con essa i servizi e le applicazioni  on-demand erogati da private o pubblic cloud.
Il modello "For the Cloud" è per i provider di cloud, private o pubbliche, che intendono gestire in sicurezza il proprio data center, mentre quello "From the Cloud" si rivolge alle aziende, in genere quelle di piccole dimensioni (finora escluse dal discorso IAM) che guardano a servizi cloud IAM (tipicamente Saas) senza dover investire nell'acquisto di tecnologie di questo tipo.
Nell'ambito del modello "To the Cloud" la suite di prodotti IAM (con le tecnologie di identità degli utenti e ruoli, autenticazione, controllo degli accessi, single sig-on federato, dlp, sicuezza dei web services) è già oggi in grado di svolgere un ruolo di grande rilevanza."In quest'area la focalizzazione di CA Technologies, afferma Molteni, è di estendere le capacità per gestire accessi di utenti privilegiati ad applicazioni Saas, così come capacità di session recording. La società sta lavorando allo sviluppo di connettori per il provisioning ai più popolari servizi Saas così come all'ottimizzazione dell'amministrazione per gestire relazioni federate, certificati di idoneità e attestazioni ad applicazioni Saas".
Nel modello Security "For the cloud"  i cloud provider (che può essere una terza parte indipendente che fornisce servizi via public cloud o la stessa azienda che fornisce servizi ai propri utenti mediante una private cloud) devono garantire un livello di sicurezza adeguato. Le soluzioni IAM di CA Technologies hanno rilevanza sia per i provider di cloud pubbliche sia per i provider di cloud private. "La società, prosegue Molteni, sta lavorando al miglioramento dei prodotti al fine di fornire ai cloud service provider una più incisiva gestione degli accessi e delle identità per gestire ambienti con molteplici utenze. Per questo motivo sta implementando un portale che permetta di trasferire visibilità e trasparenza dell'infrastruttura." E in quest'ambito il supporto alla virtualizzazione rimane prioritario così come le attività relative alla gestione delle policy di sicurezza  più estese.
Per finire la "Security Fom the cloud", la sicurezza che viene erogata come servizio esterno dal cloud provider, che prevede che i servizi IAM diventino parte del cloud; in questo contesto si colloca la nascita di un mercato di fornitori di servizi cloud per l'Identity & Access Management specifici.
"In quest'ambito CA Technologies  sta investendo per fornire valore, sottolinea Molteni; e per il prossimo autunno sono previsti alcuni annunci in quest'ottica. E' infatti intenzione della società fornire direttamente servizi e soluzioni IAM a coloro che vogliono diventare provider di servizi Cloud IAM".
"E' un'area molto promettente per le aziende di piccole e medie dimensioni, che fino a ieri non potevano usufruire di servizi Identity e Access per questioni di costi elevati e mancanza di skill interni, conclude Molteni. In un contesto di questo tipo anche le piccole realtà potranno usufruire della sicurezza passando dal cloud".      


Pubblicato il: 02/08/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud