73
Gestione delle Identità e degli Accessi Informatici Giancarlo Peli Area Sistemi Servizi Informatici di Ateneo Università degli Studi di Verona

Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Gestione delle Identità e degli Accessi Informatici

Giancarlo Peli

Area SistemiServizi Informatici di Ateneo

Università degli Studi di Verona

Page 2: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Argomenti trattati

● Il contesto applicativo● I problemi da risolvere ● Le soluzioni disponibili● Il progetto GIA

Page 3: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Definizione

Sistemi di Gestione delle Identità e degli Accessi

=Infrastrutture Informatiche finalizzate a centraliz-zare e rendere coerente e lineare la gestione dei dati relativi agli utenti, nonchè alla loro autenti-cazione e autorizzazione nell'accesso ai sistemi informatici ( e non).

Page 4: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Infrastruttura IT

Le imprese/organizzazioni moderne utilizzano un insieme complesso di infrastrutture informatiche:

– Sistemi operativi di rete– Sistemi server standalone– Applicativi archivio di utenza– Applicativi Gestionali – Applicativi Business– Ecommerce– ...

Page 5: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Tipologie di utenzaDiversi tipi di utenti accedono alle infrastrutture

informatiche:– Impiegati– Contrattisti– Fornitori– Clienti

divisi in due grandi classi:– Interni: impiegati e contrattisti, ...– Esterni: clienti, fornitori, ...

Page 6: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Funzionali-tà di base

Quasi tutti i sistemi prevedono metodi per verifi-ca dell'dentità degli utenti e il controllo su quanto essi possono accedere e fare.

La gestione dell'accesso dell'utente implica la gestione di dati relativi a:– Identità– Autenticazione– Privilegi

Page 7: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Dati utenza

● Informazioni personali: Dati anagrafici, Reca-piti, ...

● Informazioni amministrative: Matricola,Tipo contratto, ...

● Credenziali informatiche: Login/Password, Certificati, ...

Page 8: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il contesto applicativo – Ciclo di vità dell'utenza● Inserimento iniziale: il profilo dell'utenza deve

essere definito quando l'utente inizia il rappor-to con l'organizzazione sulla base delle politi-che in essere

● Modifica durante il rapporto: devono essere aggiornati tutti i dati variabili delle utenze come password, privilegi, ...

● Cancellazione/Disabilitazione: all'abbandono del rapporto con l'organizzazione devono es-sere revocati credenziali e privilegi di accesso

Page 9: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

I problemi da risolvere - 1● Disponiblità/produttività dei sistemi per gli utenti

– I nuovi utenti spesso devono attendere giorni o settimane la creazione delle credenziali e dei profili di accesso

– Gli utenti in essere spesso devono attendere ore o giorni in attesa di cambio parametri di accesso (password, profile)

● Costi di gestione delle utenze

– Gli utenti devono accedere a svariati sistemi quali network, e-mail, Intranet, mainframe, ...

– Ciascun amministratore di sistema deve svolgere essenzialmente gli stessi compiti ripetitivi quali configurazione iniziale, modifica, concellazione/disabilitazione

● Inconsistenze nei dati utenza

– Sistemi diversi possono avere dati diversi e potenzialmente contraddittori circa lo stesso utente con perdita di affidabilità e sicurezza nell'accesso e autorizzazione

● Dispersione delle credenziali d'utenza da memorizzare

– Gli utenti possono avere diversi credenziali di accesso su sistemi diversi (es. login/password), difficili da ricordare anche a causa di regole di sicurezza non omogenee

Page 10: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

I problemi da risolvere - 2

● Vulnerabilità nella sicurezza dei sistemi

– Ritardi nella revoca delle credenziali e nei privilegi di accesso in caso di perdita di rapporto con l'organizzazione determinano vulnerabilità alla sicurezza

– Account non usati possono essere utilizzati da intrusi senza che si segnalino anoma-lie

– Nuove utenze possono essere create con password deboli o comunicate con metodi insicuri (email, telefono, posta interna, ...) con rischi conseguenti

– Gli utenti tendono a accumulare privilegi non previsti nel tempo a causa di meccani-smi di revoca non corretti

– Configurazione iniziali degli account errate e/o evoluzione nelle regole di attivazione possono rendere le credenziale e i privilegi non adeguate alle politiche di sicurezza dell'organizzazione

– Gli utenti possono avere accesso ai sistemi senza che siano impostati correttamente i privilegi relativi

Page 11: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

I problemi da risolvere - 3

● Monitoraggio e Documentazione

– Per motivi di corretta gestione, e in molti casi per legislazione e regolamenti interni, è importante poter documentare quale utente può avere accesso e con quali privilegi ai vari sistemi e dati

– In mabiente eterogeo quest'informazione può essere dispersa tra vari sistemi, non correlati o semplicemente non disponibili

● Requisiti di Legge

– Capacità di autenticazione univoce degli utenti

– Capacità di controllare l'accesso degli utenti a sistemi o dati sensibili

– Capacità di garantire che gli utenti accedano ai sistemi e ai dati solo quando lecito

– Capacità di rilevare e documentare quanto sopra

Page 12: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Gestione delle Identità – Situazione problematica

Page 13: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici – Infrastruttura 1

● Consistenza:

– I dati del profilo utente immessi in sistemi diversi devono essere consi-stenti.

– Questi includono nome, login ID, contatti, informazioni, data di termine

– Il fatto che ogni sistema abbia il proprio profilo utente rende il tutto difficile● Efficienza:

– Permettere a un utente l'accesso a sistemi multipli è un'operazione ripeti-tiva e costosa se effettuata con gli strumenti tipici dei sistemi stessi

● Usabilità:

– Quando gli utenti accedono a sistemi multipli essi possono essere pre-senti con credenziali multiple e complesse da memorizzare e gestire con conseguenti disservizi e perdite di produttività

Page 14: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici – Infrastruttura 2

● Affidabilità:

– I dati delle utenze devono essere affidabili – specialmente se usate per controllare l'accesso a dati o risorse sensibili. Questo significa che il processo usato per modificare le informazioni d'utenza su ogni si-stema deve produrre dati completi, puntuali e accurati

● Scalabilità:

– Le organizzazioni complesse gestiscono normalmente dati d'utenza per decine di migliaia di utenti interni e centinaia di migliaia di utenti esterni

– Qualsiasi sistema di gestione delle identità usato in un ambiente complesso deve essere scalabile a supportare i volumi di dati e il pic-codi transazioni prodotto

Page 15: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 1

● Automatismi per valorizzare i dati degli utenti già presenti nei sistemi dell'organizzazione al fine di propagarne lo stato e i cambiamenti

● Workflow per l'approvazione di cambiamenti richiesti dagli utenti, per la gestione delle autorizzazioni, e le modifiche delle credenziali e dei privilegi di accesso ai sistemi oggetto di controllo

● Strumento di gestione degli utenti consolidato a costituire un singolo front-end a permettere agli amministratori della sicurezza di gestire il singolo utente sugli svariati sistemi oggetto di controllo

● Gestione delegata degli utenti per permette agli amministratori delle varie organizzazione decentrate di gestire gli utenti locali

● Processi di rilevazione automatica, per estrarre periodicamente i dati utente da ciascun sistema, controllare le inconsistenze e di conseguenza applicare correzioni direttamente o tramite richiesta di modifiche

Page 16: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Requisiti di un sistemi di Gestione delle Identità e degli Accessi Informatici - 2● Un sistema di riconciliazione delle login per collegare i dati di utenza

tra i vari sistemi

● Sistema di gestione delle Password che copra tutti i sistemi oggetto di controllo e che includa la diffusione di password policy omogenee, la syncronizzazione e il self-service reset delle stesse

● Un processo sicuro per la inizializzazione delle password

● Audit logs che documentino tutte le richieste e le modifiche alle credenziali e ai privilegi di accesso

● Generatori di rapporti circa lo stato attuale e la storia dei privilegi di accesso degli utenti

● Procedure sicure per i cambiamenti nei privilegi e per la configurazione iniziale delle utenze

Page 17: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Gestione delle Identità – Obiettivi generali

Page 18: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Le soluzioni disponibili● CA:

http://www3.ca.com/Solutions/Product.aspx?ID=5655

● IBM:http://www-306.ibm.com/software/tivoli/products/identity-mgr/

● Microsoft:http://www.microsoft.com/windowsserversystem/miis2003/default.mspx

● Novell:http://www.novell.com/pro

● Oracle:http://www.oracle.com/technology/products/id_mgmt/oxp/index.html

● Sun:http://www.sun.com/software/products/identity_mgr/index.xml

● SysNet:http://rap3.sys-net.it/

● ...

Page 19: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – 1ª FaseGestione centralizzata delle Identità

Page 20: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – 2ª FaseControllo centralizzato degli accesi

Page 21: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Il progetto GIA – Gara d'Appalto(estratto)

Page 22: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Schema degli obiettivi

Page 23: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Analisi dei requisiti

Page 24: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

TEC­FAC SI­FAC/DIP UtenteSEG­PRES­FAC/DIPDC­DSS

Consegna busta  con accountID e password

Richiesta attivazione account

Creazione/Modifica Account Server Facoltà /

Diparimento(se previsto)

Consegna

Richiesta attraverso modulo cartaceo

Informativa presa servizio studente  150h 

Notifica

Presa servizio

Notifica

Informative accountID e password

Notifica

Processo IT nella Creazione utenza per Studente 150 ore

Page 25: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

TEC­FAC SI­FAC/DIPSIASEG­PRES­FACDC­FCDC­GP­DO

Inserimento nel sistema CSA

Inserimento  anagrafica nel servizio Web Integrato

Informativa nuovo docente o ricercatore e attivazione 

contratto

Notifica

Notifica

Notifica

Consegna a docente accountID e password

Attesa presa servizio docente

Presa servizio docenteNotificaInserimento applicazione 

carriere

Inserimento applicazione richiesta nuovi account SIA

Creazione accout utente  Web Integrato

Attivazione Account AD

Attivazione Account Email

Attivazione Account Server Facoltà /Diparimento

NotificaNotifica

Richiesta attraverso modulo cartaceo

Utente

Consegna a docente busta con accountID e password

Consegna

Processo IT nella Creazione utenza per Accademico Strutturato

Page 26: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Requisiti generali

Page 27: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA - Architettura

Page 28: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Schema generale dei dati utenza

Page 29: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

. . .

. . .. . .

V i s t aO r g a n i z z a t i v a

O r g a n i d iS t a f f

D i r e z i o n i B i b l i o t e c h eC e n t r a l i

A m m i n i s t r a z i o n iC e n t r a l i

F a c o l t á

C e n t r i

D i p a r t i m e n t i

S t r u t t u r eD e c e n t r a t e

A T E N E O

S e g r e t e r i aR e t t o r e

. . .

B i b l i o t e c aM e n e g h e t t i

B i b l i o t e c aF r i n z i

A c c o u n t   V i e wV i s t a d e l l e O r g a n i z z a z i o n i

S e g r e t e r i eS t u d e n t i

S e g r e t e r i ad i d i r e z i o n e

D i r e z i o n e D i d a t t i c a   /S e r v i z i o S t u d e n t i

G e s t i o n eP e r o s n a l e T A

G e s t i o n eP e r o s n a l e

D o c e n t e

C o o r d i n a m e n t oR i s o r s e U m a n e

C o o r d i n a m e n t oC e n t r i

B i l a n c i o F i n a n z aC O n t a b i l i t á

D i r e z i o n eF i n a n z a e C o n t a b i l i t á

S i s t e m i S v i l u p p o

S e r v i z i I n f o r m a t i v iA t e n e o

F o r m a z i o n eP o s t ­ L a u r e a m i

. . .

S e g r e t e r i ad i d i r e z i o n e

S e g r e t e r i ad i d i r e z i o n e

S e g r e t e r i ad i d i r e z i o n e

. . .

. . .

. . .

P r e s i d e n z ad i F a c o l t á

E c o n o m i a

P r e s i d e n z ad i F a c o l t á

S c e n z e d e l l aF o r m a z i o n e

P r e s i d e n z ad i F a c o l t á

M e d i c i n a eC h i r u r g i a

S e g r e t e r i ad i D i p a r t i m e n t o

S c i e n z eE c o n o m i c h e

I n f o r m a t i c a

S t u d i G i u r i d i c i

M e d i c i n a e S a n i t áP u b b l i c a

D i r e z i o n e   T OG e s t i o n a l e

C e n t r oC I R

S e g r e t e r i ad i C e n t r o

C e n t r oL U R

. . .

C o n t r o l l oG e s t i o n eR e p o r t i n g

C o n t r o l l oG e s t i o n eR e p o r t i n g

S e r v i z iI n f o r m a t i c i

S e r v i z iT e c n i c i

S e r v i z iT e c n i c i

. . .

S e r v i z iI n f o r m a t i c i

S e r v i z iT e c n i c i

S e g r e t e r i ad i C e n t r o. . .

S e r v i z iT e c n i c i. .

S e g r e t e r i ad i D i p a r t i m e n t o

S e r v i z iI n f o r m a t i c i

S e r v i z iT e c n i c i

S e g r e t e r i ad i D i p a r t i m e n t o

S e r v i z iI n f o r m a t i c i

S e r v i z iT e c n i c i

S e g r e t e r i ad i D i p a r t i m e n t o

S e r v i z iI n f o r m a t i c i

S e r v i z iT e c n i c i

O r g a n iA c c a d e m i c i

Progetto GIA – Schema della Vista Organizzativa

Page 30: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Schema della Vista Funzionale

Page 31: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Schema dei Contenitori delle Identità Virtuali

Page 32: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Modello delle Classi di identitàAnalisi requisiti

Page 33: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Modello delle Classi di identitàImplementazione

Page 34: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Modello delle Classi di identitàAnalisi funzionale

Page 35: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Analisi funzionale

Page 36: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Attributi Utenza

Page 37: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Ruoli Utenza

Page 38: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Profili Utenza

Page 39: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

P r o f i l o I d e n t i f i c a t i v o( A n a g r a f i c o / O r g a n i z z a t i v o )

E - R o l e 1

P r o f i l o U t e n t e

P r o f i l o d i B a s eP r o v i s i o n i n g A u t o m a t i c o1 I M - R o l e / C I D

E s t e n s i o n e d i P r o f i l oP r o v i s i o n i n g M a n u a l e1 I M - R o l e / P r i v i l e g e

S i s t e m aG A P / G A E

S i s t e m a G I A

P r o f i l oA n a g r a f i c o

C I DU O

A t t r i b u t i

R u l e

I M - R o l e

Pro

filo

App

licat

ivo

(Aut

oriz

zativ

o)

Bas

eE

sten

sion

e

E - R o l e 2E - R o l e 3E - R o l e 4

. . .E - R o l e NE - R o l e 1E - R o l e 2E - R o l e 3E - R o l e 4

. . .

. . .

. . .E - R o l e M

Progetto GIA – Generazione dei Profili Utenza

Page 40: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Workflow per Cambio Password

Page 41: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Workflow per Accademico Strutturato

Page 42: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Poteri amministrativi

Page 43: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Ruoli Amministrativi

Page 44: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Ambiti amministrativi

Page 45: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Servizi a Self Service

Page 46: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA -Tecnologie

Page 47: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Architettura tecnologica

Page 48: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Tecnologie 1

Page 49: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Tecnologie 2

Page 50: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Schema dei Servizi di Cluster

Page 51: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Progetto GIA – Dimostrazione

Page 52: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Configurator Home Page

Page 53: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Managed Resources

Page 54: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Resources

Page 55: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Resources Account Index

Page 56: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Accounts

Page 57: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Create User

Page 58: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Create User

Page 59: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Create User

Page 60: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Create User

Page 61: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Create User Workflow

Page 62: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Change User Password

Page 63: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Reports

Page 64: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Today Activity Report

Page 65: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Demoapprover Home Page

Page 66: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Approvals

Page 67: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Confirm Approvals

Page 68: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Previously Approved Requests

Page 69: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Previously Rejected Requests

Page 70: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – Business Process Editor (BPE) – Create User Workflow

Page 71: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – BPE - Approve Activity GUI

Page 72: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Identity Manager – BPE - Approve Activity XML Code

Page 73: Gestione delle Identità e degli Accessi Informatici€¦ · I problemi da risolvere - 2 Vulnerabilità nella sicurezza dei sistemi – Ritardi nella revoca delle credenziali e nei

Fine presentazione