• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Axitea Identity Access Governance protegge il patrimonio informativo aziendale

    Axitea Identity Access Governance protegge il patrimonio informativo aziendale

    By Redazione LineaEDP22/02/2023Updated:24/02/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Contro i rischi informatici, Axitea ha progettato un servizio di Identity Access Management che definisce e monitora gli accessi ai dati coniugando tecnologie e consulenza gestionale

    Identity Access Governance

    Allo scopo intervenire nella prevenzione degli attacchi informatici e sollevare i dipendenti dalla responsabilità di una corretta igiene digitale, Axitea ha formulato il servizio di Identity Access Governance che combina tecnologie e capacità consulenziale per progettare, gestire e monitorare gli accessi ai dati aziendali.

    Secondo l’ultimo Global Security Outlook del World Economic Forum, intelligenza artificiale (AI) e apprendimento automatico (20%), una maggiore adozione della tecnologia cloud (19%) e i progressi nella gestione dell’identità e dell’accesso degli utenti (15%) avranno la maggiore influenza sulle strategie aziendali contro i rischi informatici nei prossimi due anni. La protezione del patrimonio informativo aziendale necessita quindi di un duplice approccio di sviluppo: non solo investimenti in tecnologie avanzate, ma anche una revisione dei processi organizzativi aziendali.

    “In un contesto di minacce crescenti, le imprese devono adottare un approccio alla gestione della sicurezza che prevede che le autorizzazioni per l’accesso e l’utilizzo delle applicazioni informatiche dell’organizzazione siano basate secondo un modello definito di ruoli”, ha commentato Marco Bavazzano, Amministratore Delegato di Axitea. “L’implementazione di un framework di Identity Access Governance rappresenta un passo fondamentale nella gestione della sicurezza informatica da parte di un’azienda, in quanto unisce le soluzioni di analisi del comportamento degli utenti con l’aspetto gestionale dell’assegnazione di profili e identità, per mettere in pratica in modo ottimale il concetto del need to know.”

    Il servizio di Identity Access Governance di Axitea interviene quindi all’interno dei processi organizzativi, contribuendo a definire le regole per la gestione degli accessi ad applicativi e strumenti di lavoro aziendali, cucite sulle necessità e sulla struttura della singola azienda. Tali regole stabiliscono i privilegi di accesso per ciascun utente in relazione a determinate informazioni, in modo da tutelare al massimo la sicurezza dei dati stessi. Il tutto, rispettando i principi dettati dalle normative vigenti in tema di Privacy e salvaguardia dei dati.

    Con Axitea, le imprese possono tutelare e gestire i propri dati in 4 fasi:

    · Security Accountability: attestazione che l’azienda attua le disposizioni legislative e tratta in maniera sicura le informazioni sensibili e i dati personali.

    · Assessment e threat intelligence: individuazione dei gap procedurali e organizzativi; delle vulnerabilità perimetrali che consentono accessi non autorizzati o che alimentano l’esfiltrazione delle informazioni aziendali e verifica di eventuali esfiltrazioni già avvenute e identificabili tramite scanning in ambiente OSINT, in Deep / Dark Web.

    · Identity Hygene e profilazione degli utenti aziendali: integrazione delle funzioni di autenticazione e accesso su un’unica piattaforma per orchestrare tutte le utenze aziendali e tracciare i privilegi assegnati a ogni utente attraverso un ‘footprint’ univoco.

    · Monitoraggio costante del rischio: misurazione continua delle performance di sicurezza aziendale attraverso indicatori sostenibili e ritagliati sulle specificità del cliente.

    L’adozione dell’Identity Access Governance apre anche alla possibilità di automatizzare il provisioning delle utenze per gestire i processi di onboarding e offboarding con il minimo errore. Inoltre, è possibile potenziare ulteriormente la sicurezza con l’introduzione di soluzioni UEBA (User Entity Behaviour Analytics): piattaforme evolute di analisi del comportamento degli utenti in tempo reale che, attraverso modelli e algoritmi di Machine Learning, si aggiornano quotidianamente per delineare il profilo di ciascun utente e segnalano scostamenti dai pattern definiti (comportamenti sospetti, compromissione di account, violazione delle policy di sicurezza). Infine, l’attivazione di un SOC (Security Operation Center) facilita il monitoraggio dei rischi e consente di gestire correttamente ciascun evento.

    Axitea Axitea Identity Access Management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.