56 lines
1.9 KiB
Markdown
56 lines
1.9 KiB
Markdown
|
# Sicurezza Informatica come Identity Management
|
||
|
|
||
|
Ambiti della sicurezza informatica:
|
||
|
* Embedded (mobile, etc)
|
||
|
* Software (vulnerabilities, secure coding)
|
||
|
* IAM
|
||
|
* Infrastructure (firewalls, etc)
|
||
|
* Compliance / Risk Management
|
||
|
|
||
|
## LDAP
|
||
|
|
||
|
Database distribuito, usato per accesso e *storage* delle identita'.
|
||
|
|
||
|
## IAM (Identitiy and Access Management)
|
||
|
|
||
|
E' la componente che si occupa di verificare e memorizzare identita' utente di modo da garantire o vietare l'accesso a determinati servizi.
|
||
|
|
||
|
Concetto: **Mancanza di sicurezza = Accesso non autorizzato**.
|
||
|
Concetto: **Sicurezza e' gestione continuativa per mezzo di sistemi integrati su device/software**.
|
||
|
|
||
|
IAM si divide in due componenti:
|
||
|
* Web Applications (client+server). Trattato nel corso, LAB con Apache+Linux.
|
||
|
* SAP, Oracle Applications, etc (non Trattato).
|
||
|
|
||
|
### IAM: Keywords
|
||
|
|
||
|
* User Management
|
||
|
* Endpoint Security
|
||
|
* Monitoring (SOC, SIEM)
|
||
|
|
||
|
#### SOC (Security Operations Centre)
|
||
|
|
||
|
Centro automatizzato che monitora la sicurezza di sistemi target (Telecom). Fa parte delle Infrastructure.
|
||
|
|
||
|
#### SIEM (Security Incidents and Event Management)
|
||
|
|
||
|
Software utilizzato da un SOC.
|
||
|
|
||
|
|
||
|
### Centralita' dell'Utente Autorizzato
|
||
|
|
||
|
Un utente autorizzato e':
|
||
|
* Nome (Username): Identificativo, puo' avere attributi aggiunti (ex. anagrafica).
|
||
|
* Credenziali (Password): Informazioni aggiuntive con cui l'utente dimostra di essere se stesso.
|
||
|
|
||
|
Nota: credenziali e nome utente possono presentarsi in varie forme / metodi, ed essere multiple per ogni utente.
|
||
|
|
||
|
### Controllo di Accesso (AAA)
|
||
|
|
||
|
Le credenziali permettono di controllare l'accesso di utenti, tramite le seguenti componenti:
|
||
|
* Authentication
|
||
|
* Authorization: gestione dei permessi utente basati sull'autenticazione.
|
||
|
* Audit: Logging di eventi / autorizzazioni
|
||
|
|
||
|
Nota: un processo diverso dall'Authentication e' l'Identification. Questa verifica le credenziali utente senza che essi le esplicitino (es. identificazione biometrica).
|