Oracle, così cambia la gestione delle identità digitali

Fabrizio Zarri, CyberSecurity Master Solution Engineer Oracle ci racconta come la gestione delle identità ha giocato un ruolo chiave nella definizione del nuovo perimetro di protezione delle risorse aziendali

Avatar di Antonino Caffo

a cura di Antonino Caffo

Fabrizio Zarri, CyberSecurity Master Solution Engineer di Oracle ha fornito un interessante aggiornamento sui nuovi  impatti della sicurezza digitale, causati dall’esposizione a nuove e sofisticate tipologie di minacce dovute a una crescente richiesta di accesso ai servizi applicativi aziendali sempre più flessibili.

Uno scenario del genere, oggi necessita di una differente modalità di gestione dell'accesso a tali servizi, in modo particolare quando entrano in gioco le cosiddette identità digitali, il tesoro a cui guardano hacker e criminali informatici.

Per affrontare le nuove sfide che interessano l'identità digitale, si sono affacciate sul mercato, negli ultimi mesi, una serie di soluzioni ad-hoc, che sfruttano la potenzialità del cloud per assicurare le identità. Secondo l'esperienza di Oracle, sono due le tipologie di piattaforme principali, quelle che si basano su IdaaS e le WAF, ossia Web Application Firewall.

Oracle è attiva con la sua soluzione di Identity-as-A-Service, con Oracle Identity Cloud Services, che è cloud native e senza necessità di essere gestita dal cliente, in termini di infrastruttura, con il fornitore che lavora sulle policy e gli aggiornamenti e che lascia decidere all'utilizzare minime incombenze di personalizzazione e impostazione.

«La piattaforma è progettata per essere parte integrante del tessuto di sicurezza aziendale, fornendo identità moderna per le applicazioni moderne» ci spiega Zarri. «Le funzionalità principali comprendono Hybrid Identity Management, un'integrazione aperta e standardizzata, una sicurezza profonda, una velocità di implementazione e casi d'uso sia in ambito B2E che B2B e B2C».

La soluzione IdaaS di Oracle conta di una serie di vantaggi consistenti, come l'autenticazione adattiva, il single sign-on ma anche un management delle password bi-direzionale, con cloud directory sempre disponibili e versatili.

IdaaS e WAF

«Oracle Identity Cloud Services si pone nel mezzo del più utilizzato cloud ibrido sul mercato e le applicazioni proprietarie, per funzionare dunque in tanti ambiti a livello verticale. Ognuna delle caratteristiche di sicurezza sono quindi applicabili, anche in qualità di regole, per piattaforme di terze parti, anche customizzate, così da rispondere a necessità differenti».

I Web Application Firewall non sono nient'altro che un'evoluzione dei tradizionali firewall, che mirano ad analizzare nel profondo quelle operazioni che hanno a che fare con le identità digitali all'interno di un flusso maggiormente controllato. «Simili processi sfruttano un access control che funziona con regole pre-impostante, ad esempio per dividere gli accessi da certe zone del mondo o da IP con suffissi specifici».

L'impostazione e l'attivazione possono essere eseguite in pochi minuti visto che non c'è bisogno di alcuna implementazione hardware o software; al massimo di una modifica della configurazione DNS per un servizio protetto specifico.

I casi d'uso

Per dare maggiore valore allo scenario sopra analizzato, Fabrizio Zarri ha menzionato un paio di casi di uso davvero determinanti. Il primo riguarda un gruppo attivo nel campo dell'Energy Management, con necessità di uniformare l'accesso ai servizi e di portare la totalità dei servizi interni sul cloud.

«Al cliente abbiamo proposto la strada IDCS Layer per orchestrare l'autenticazione adattiva con Single Sign-On e l'autenticazione a più fattori (One Time Password) solo da accesso esterno (internet) o ad alto rischio; il WAF per proteggere le sue applicazioni dai rischi cyber e, contemporaneamente, aprirle ad un accesso dal di fuori del network».

Quale vantaggio? In termini di provisioning, quello di semplificare gli accessi conservando la loro sicurezza. Ma anche ottenere una più veloce ed efficiente integrazione con i servizi cloud e alle policy del GDPR, evitando un impatto in termini di applicazioni legacy.

«Un altro use case cade nel segmento del Finance & Manufacturing. Qui urgeva una rapida adozione dei servizi SaaS per soddisfare i nuovi requisiti aziendali B2E e B2B. Oltre a ciò, il cliente voleva introdurre l'autenticazione a più fattori per l'accesso ai servizi e aumentare il livello di sicurezza con un basso impatto sull'architettura e nelle applicazioni locali. Infine, introdurre la password di ripristino self-service per i partner commerciali e ridurre i costi dell'help desk».

Il primo passo è stata l'integrazione di IDCS AD Bridge che prende le identità delle active directory e le sincronizza con gli IDCS. Questo ha permesso di configurare in maniera molto veloce (nell'ordine di giorni) le prime anagrafiche di accesso a Office 365 mediante secondo fattore di autenticazione (MFA).

«In un secondo momento, abbiamo aggiunto l'integrazione delle app on-premise direttamente nell'IDCS. In questo modo, l'accesso dei dipendenti è stato portato in single sign-on e pienamente governato da una singola piattaforma».

Queste soluzioni vanno a posizionarsi in un più ampio portafoglio di sicurezza che oggi Oracle offre. Ad esempio c'è la parte indirizzata al database security ma anche la identity and access managament, che è del tutto on-premise.

«Copriamo ovviamente la sicurezza nel mondo cloud, così come il CASB for Oracle e Cloud Guard, che raccoglie le informazioni e componenti dei log e applica algoritmi di machine learning e analisi del comportamento, per inviare alert di eventuali rischi nell'accesso ai servizi da parte degli utenti».