# Sicurezza Informatica come Identity Management Ambiti della sicurezza informatica: * Embedded (mobile, etc) * Software (vulnerabilities, secure coding) * IAM * Infrastructure (firewalls, etc) * Compliance / Risk Management ## LDAP Database distribuito, usato per accesso e *storage* delle identita'. ## IAM (Identitiy and Access Management) E' la componente che si occupa di verificare e memorizzare identita' utente di modo da garantire o vietare l'accesso a determinati servizi. Concetto: **Mancanza di sicurezza = Accesso non autorizzato**. Concetto: **Sicurezza e' gestione continuativa per mezzo di sistemi integrati su device/software**. IAM si divide in due componenti: * Web Applications (client+server). Trattato nel corso, LAB con Apache+Linux. * SAP, Oracle Applications, etc (non Trattato). ### IAM: Keywords * User Management * Endpoint Security * Monitoring (SOC, SIEM) #### SOC (Security Operations Centre) Centro automatizzato che monitora la sicurezza di sistemi target (Telecom). Fa parte delle Infrastructure. #### SIEM (Security Incidents and Event Management) Software utilizzato da un SOC. ### Centralita' dell'Utente Autorizzato Un utente autorizzato e': * Nome (Username): Identificativo, puo' avere attributi aggiunti (ex. anagrafica). * Credenziali (Password): Informazioni aggiuntive con cui l'utente dimostra di essere se stesso. Nota: credenziali e nome utente possono presentarsi in varie forme / metodi, ed essere multiple per ogni utente. ### Controllo di Accesso (AAA) Le credenziali permettono di controllare l'accesso di utenti, tramite le seguenti componenti: * Authentication * Authorization: gestione dei permessi utente basati sull'autenticazione. * Audit: Logging di eventi / autorizzazioni Nota: un processo diverso dall'Authentication e' l'Identification. Questa verifica le credenziali utente senza che essi le esplicitino (es. identificazione biometrica).