italy.emc.com/rsa-via · dell'organizzazione. 1 novità! ... la gestione degli accessi e delle...
Post on 15-Feb-2019
213 Views
Preview:
TRANSCRIPT
Porte chiuseai malintenzionati
33�
LA SFIDA:
46�
Fonti: 1) Forrester, 2015. 2) Verizon, 2013 ITALY.EMC.COM/RSA-VIA
utenti approvati
malintenzionati
delle aziende ha subito un attacco dall'esterno dell'organizzazione.1
Novità!
33 MILIARDIINTEGRAZIONE RAPIDA DELLE APPLICAZIONI
AUTENTICAZIONE SICURA E CONVENIENTE
LA SFIDA: RSA® VIATM GARANTISCE
di dispositivi collegati a Internet previsti nel mondo entro il 2020... oltre 4 per persona.1
Configurazione di controlli automatizzati per la gestione degli accessi e delle identità in grado di riunire applicazioni, sistemi e reti in un unico modello di sicurezza.
Protezione delle nuove applicazioni installate con controllo dell'accesso non appena gli utenti ne hanno bisogno.
Gli utenti possono accedere in modo rapido ed efficiente a tutte le loro applicazioni e risorse da un'unica postazione e l'IT può applicare policy contestuali non invasive molto apprezzate dagli utenti.
Frustrati per la scarsa assistenza fornita dal reparto IT per i dispositivi e le applicazioni personali, i dipendenti sempre più spesso prendono iniziative che mettono a rischio le organizzazioni per le quali lavorano.
64�dei professionisti IT sostiene che il BYOD non è una policy messa in pratica o supportata nella propria organizzazione.2
di tutti i dipendenti ammette di
ignorare le policy di sicurezza
per portare a termine il proprio
lavoro.3
Quasi il 50�
Fonti: 1) Strategy Analytics, 2014. 2) Teksystems, 2014. 3) InfoSecurity, 2013
UTENTI
INTELLIGENCEPER LE IDENTITÀ
CENTRALIZZATA
APPLICAZIONI
CONTINUA COMPLIANCE
Compliance senza confusione
89�INTELLIGENCE PER LE IDENTITÀ CENTRALIZZATA
PROCESSI DI COMPLIANCE AUTOMATIZZATI
LA SFIDA: RSA® VIATM GARANTISCE
dei dipendenti che lasciano l'azienda mantiene l'accesso a SharePoint, SalesForce e ad altre applicazioni aziendali sensibili.1
Riduzione del numero di utenti che ricorrono allo "Shadow IT" mediante l'integrazione rapida dei controlli esistenti nelle nuove applicazioni e l'automazione del provisioning di utenti e autorizzazioni.
Creazione di un sistema di Intelligence in ambito IAM che consenta di avere in un unico luogo informazioni relative a policy e identità.
Definizione di processi di compliance automatizzati e centralizzati per la gestione delle identità, il controllo delle violazioni e l'applicazione di azioni risolutive.
Costi in aumento, normative e policy di sicurezza sempre più stringenti costringono molte organizzazioni IT sulla difensiva. Identificare e garantire l'accesso soltanto agli utenti autorizzati alle aree di pertinenza non è affatto semplice.
45� 49�ha mantenuto l'accesso a dati "riservati" o "estremamente riservati".1
ha eseguito il login a un account dopo aver lasciato l'azienda.1
Fonti: 1) Bureau of Labor Statistics, 2015.2) Forrester Research, Develop Identity and Access Management Metrics for Employee and Customer Processes, January 2015 40-60�2
ITALY.EMC.COM/RSA-VIA
ITALY.EMC.COM/RSA-VIA
L'identità è un vettore di attacco sempre più sfruttatoL'elevato numero di identità che un utente deve gestire e la crescente diversità dei dispositivi in cui tali identità vengono usate per accedere ai sistemi aziendali, creano numerose vulnerabilità della sicurezza che possono essere sfruttate da malintenzionati.
delle aziende ha subito un attacco dall'interno della propria organizzazione.1 credenziali
rubate
Applicazioni, dati e
risorse
CONTROLLO DELL'ACCESSO CONTESTUALE FLESSIBILE Applicazione di una strategia di identità coesiva indipendentemente dalle differenze di utenti, applicazioni e situazioni.
POLICY CENTRALIZZATE PER VISIBILITÀ E CONTROLLO OTTIMIZZATIVisibilità su chi accede a cosa in azienda e dall'esterno.
PROTEZIONE DI TUTTE LE APPLICAZIONI, OVUNQUEProvisioning degli utenti nelle applicazioni cloud, SaaS, mobile e di livello enterprise.
AUTENTICAZIONE MOBILE FLESSIBILEOpzioni di autenticazione ottimizzate per dispositivi mobile.76�
RSA® VIATM GARANTISCE
Un nuovo approccio al business
GESTIONE AUTOMATIZZATA DEL CICLO DI VITA DELLE IDENTITÀ
Frizioni tra gli owner della sicurezza e gli utenti aziendali
La visibilità limitata riduce l'efficacia della governance e della compliance
SUPPORTO DI NUOVE APPLICAZIONI SENZA SACRIFICARE LA SICUREZZA
top related