1.9 KiB
Sicurezza Informatica come Identity Management
Ambiti della sicurezza informatica:
- Embedded (mobile, etc)
- Software (vulnerabilities, secure coding)
- IAM
- Infrastructure (firewalls, etc)
- Compliance / Risk Management
LDAP
Database distribuito, usato per accesso e storage delle identita'.
IAM (Identitiy and Access Management)
E' la componente che si occupa di verificare e memorizzare identita' utente di modo da garantire o vietare l'accesso a determinati servizi.
Concetto: Mancanza di sicurezza = Accesso non autorizzato. Concetto: Sicurezza e' gestione continuativa per mezzo di sistemi integrati su device/software.
IAM si divide in due componenti:
- Web Applications (client+server). Trattato nel corso, LAB con Apache+Linux.
- SAP, Oracle Applications, etc (non Trattato).
IAM: Keywords
- User Management
- Endpoint Security
- Monitoring (SOC, SIEM)
SOC (Security Operations Centre)
Centro automatizzato che monitora la sicurezza di sistemi target (Telecom). Fa parte delle Infrastructure.
SIEM (Security Incidents and Event Management)
Software utilizzato da un SOC.
Centralita' dell'Utente Autorizzato
Un utente autorizzato e':
- Nome (Username): Identificativo, puo' avere attributi aggiunti (ex. anagrafica).
- Credenziali (Password): Informazioni aggiuntive con cui l'utente dimostra di essere se stesso.
Nota: credenziali e nome utente possono presentarsi in varie forme / metodi, ed essere multiple per ogni utente.
Controllo di Accesso (AAA)
Le credenziali permettono di controllare l'accesso di utenti, tramite le seguenti componenti:
- Authentication
- Authorization: gestione dei permessi utente basati sull'autenticazione.
- Audit: Logging di eventi / autorizzazioni
Nota: un processo diverso dall'Authentication e' l'Identification. Questa verifica le credenziali utente senza che essi le esplicitino (es. identificazione biometrica).