• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cybersecurity e compliance, il 2026 apre una nuova fase
    • Trend Vision One sarà disponibile su AWS European Sovereign Cloud
    • Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi
    • Aruba: “Data Center, perché il vantaggio competitivo dell’Italia passa da scelte industriali concrete”
    • Il Liverpool FC dà il benvenuto a SAS come partner globale
    • Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI
    • Data4 e APL Data Center presentano la prima analisi ambientale completa del ciclo di vita di un data center
    • Dynatrace amplia la sua collaborazione con Google Cloud
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Axitea Identity Access Governance protegge il patrimonio informativo aziendale

    Axitea Identity Access Governance protegge il patrimonio informativo aziendale

    By Redazione LineaEDP22/02/2023Updated:24/02/20233 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Contro i rischi informatici, Axitea ha progettato un servizio di Identity Access Management che definisce e monitora gli accessi ai dati coniugando tecnologie e consulenza gestionale

    Identity Access Governance

    Allo scopo intervenire nella prevenzione degli attacchi informatici e sollevare i dipendenti dalla responsabilità di una corretta igiene digitale, Axitea ha formulato il servizio di Identity Access Governance che combina tecnologie e capacità consulenziale per progettare, gestire e monitorare gli accessi ai dati aziendali.

    Secondo l’ultimo Global Security Outlook del World Economic Forum, intelligenza artificiale (AI) e apprendimento automatico (20%), una maggiore adozione della tecnologia cloud (19%) e i progressi nella gestione dell’identità e dell’accesso degli utenti (15%) avranno la maggiore influenza sulle strategie aziendali contro i rischi informatici nei prossimi due anni. La protezione del patrimonio informativo aziendale necessita quindi di un duplice approccio di sviluppo: non solo investimenti in tecnologie avanzate, ma anche una revisione dei processi organizzativi aziendali.

    “In un contesto di minacce crescenti, le imprese devono adottare un approccio alla gestione della sicurezza che prevede che le autorizzazioni per l’accesso e l’utilizzo delle applicazioni informatiche dell’organizzazione siano basate secondo un modello definito di ruoli”, ha commentato Marco Bavazzano, Amministratore Delegato di Axitea. “L’implementazione di un framework di Identity Access Governance rappresenta un passo fondamentale nella gestione della sicurezza informatica da parte di un’azienda, in quanto unisce le soluzioni di analisi del comportamento degli utenti con l’aspetto gestionale dell’assegnazione di profili e identità, per mettere in pratica in modo ottimale il concetto del need to know.”

    Il servizio di Identity Access Governance di Axitea interviene quindi all’interno dei processi organizzativi, contribuendo a definire le regole per la gestione degli accessi ad applicativi e strumenti di lavoro aziendali, cucite sulle necessità e sulla struttura della singola azienda. Tali regole stabiliscono i privilegi di accesso per ciascun utente in relazione a determinate informazioni, in modo da tutelare al massimo la sicurezza dei dati stessi. Il tutto, rispettando i principi dettati dalle normative vigenti in tema di Privacy e salvaguardia dei dati.

    Con Axitea, le imprese possono tutelare e gestire i propri dati in 4 fasi:

    · Security Accountability: attestazione che l’azienda attua le disposizioni legislative e tratta in maniera sicura le informazioni sensibili e i dati personali.

    · Assessment e threat intelligence: individuazione dei gap procedurali e organizzativi; delle vulnerabilità perimetrali che consentono accessi non autorizzati o che alimentano l’esfiltrazione delle informazioni aziendali e verifica di eventuali esfiltrazioni già avvenute e identificabili tramite scanning in ambiente OSINT, in Deep / Dark Web.

    · Identity Hygene e profilazione degli utenti aziendali: integrazione delle funzioni di autenticazione e accesso su un’unica piattaforma per orchestrare tutte le utenze aziendali e tracciare i privilegi assegnati a ogni utente attraverso un ‘footprint’ univoco.

    · Monitoraggio costante del rischio: misurazione continua delle performance di sicurezza aziendale attraverso indicatori sostenibili e ritagliati sulle specificità del cliente.

    L’adozione dell’Identity Access Governance apre anche alla possibilità di automatizzare il provisioning delle utenze per gestire i processi di onboarding e offboarding con il minimo errore. Inoltre, è possibile potenziare ulteriormente la sicurezza con l’introduzione di soluzioni UEBA (User Entity Behaviour Analytics): piattaforme evolute di analisi del comportamento degli utenti in tempo reale che, attraverso modelli e algoritmi di Machine Learning, si aggiornano quotidianamente per delineare il profilo di ciascun utente e segnalano scostamenti dai pattern definiti (comportamenti sospetti, compromissione di account, violazione delle policy di sicurezza). Infine, l’attivazione di un SOC (Security Operation Center) facilita il monitoraggio dei rischi e consente di gestire correttamente ciascun evento.

    Axitea Axitea Identity Access Management
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cybersecurity e compliance, il 2026 apre una nuova fase

    16/01/2026

    Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi

    16/01/2026

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Defence Tech

    Cybersecurity e compliance, il 2026 apre una nuova fase

    16/01/2026

    Kaspersky: allarme sul crypto phishing dopo il fallimento di BlockFi

    16/01/2026

    Dal phishing al dark web: Kaspersky traccia il viaggio dei dati rubati

    14/01/2026

    La cybersecurity è una leva strategica per il manufatturiero italiano

    13/01/2026
    Report

    Data Center: come cresce l’ecosistema. I dati dell’Osservatorio POLIMI

    16/01/2026

    AI Diffusion Report: Microsoft presenta la nuova edizione

    13/01/2026

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.