{"id":227461,"date":"2020-03-06T15:56:07","date_gmt":"2020-03-06T15:56:07","guid":{"rendered":"https:\/\/sceglifornitore.it\/?p=227461"},"modified":"2024-10-23T14:11:59","modified_gmt":"2024-10-23T12:11:59","slug":"identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top","status":"publish","type":"post","link":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/","title":{"rendered":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top"},"content":{"rendered":"<p>Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM, acronimo per <em>Identity and Access Management<\/em>. Fornire una definizione di IAM non \u00e8 semplicissimo, poich\u00e9 da pi\u00f9 parti si fa notare quanto essa sia una disciplina pi\u00f9 che un insieme di tool; \u00e8 dunque un mix di tecnologie, criteri e procedure che le aziende pongono in essere per proteggere l\u2019accesso ai propri dati e alle proprie applicazioni da chi non \u00e8 autorizzato a farlo. Con le soluzioni di Identity and Access Management, le aziende si assicurano che solo i soggetti \u201cgiusti\u201d abbiano accesso alle risorse che sono centrali per svolgere le proprie mansioni.<\/p>\n<p>Il tema del controllo e della gestione degli accessi \u00e8 in perenne divenire e negli ultimi anni ha subito una brusca accelerazione. I motivi sono intuibili, in quanto conseguenza della forte evoluzione tecnologica che ha cambiato, per molte aziende, il modo stesso in cui si lavora e si sviluppa il business. Innanzitutto, ci\u00f2 dipende dall\u2019impiego sempre pi\u00f9 pervasivo di dispositivi <em>mobile<\/em> secondo il modello BYOD (Bring Your Own Device), ma anche dall\u2019utilizzo di un numero sempre crescente di applicazioni aziendali, alcune delle quali ancora \u201cprotette\u201d dai confini del perimetro dell\u2019azienda ma ormai surclassate, almeno nel numero, dai <em>workload<\/em> residenti in cloud. Questo, che di per s\u00e9 sarebbe sufficiente per rendere inadeguati i tradizionali sistemi di protezione perimetrale, si somma a un altro punto centrale: la revisione del significato stesso di <em>utente<\/em>, che sta superando i confini dell\u2019<em>individuo in carne ed ossa <\/em>andando ad abbracciare tutto l\u2019ecosistema degli oggetti connessi, dei chatbot e degli strumenti di automazione. Inoltre, scenari <em>modern <\/em>di lavoro e collaborazione impongono che anche i collaboratori esterni, i partner e i fornitori possano usufruire di un accesso alle risorse aziendali, estendendo ulteriormente la superficie da monitorare.<\/p>\n<p>Nonostante la profonda accelerazione di cui sopra, le finalit\u00e0 dei tool di Identity &amp; Access Management restano le stesse: le aziende ne hanno bisogno per definire in modo granulare chi \u00e8 abilitato ad accedere e a quali dati, ma anche per il tracciamento di tutte le sue attivit\u00e0, una funzione importante ai fini della compliance normativa e per intraprendere concretamente il cammino verso la sicurezza <em>zero-trust<\/em>, che \u00e8 fondamentale per tutte le aziende che, poco alla volta, si svincolano dal modelli locali. Le due anime di tale attivit\u00e0 sono dunque la massima sicurezza per l\u2019azienda e l\u2019ottimizzazione della <em>user experience<\/em>: esse si ottengono con strumenti come il <em>single sign on <\/em>e con la disponibilit\u00e0 di piattaforme e tool centralizzati capaci di gestire tutto lo <em>user lifecycle<\/em>. Questa \u00e8 precisamente la finalit\u00e0 degli strumenti di Identity and Access Management.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Indice argomenti:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69e5cad6eff81\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69e5cad6eff81\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Le_caratteristiche_dei_software_di_Identity_and_Access_Management\" title=\"Le caratteristiche dei software di Identity and Access Management\">Le caratteristiche dei software di Identity and Access Management<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Le_funzionalita_tipiche_dei_software_di_IAM\" title=\"Le funzionalit\u00e0 tipiche dei software di IAM\">Le funzionalit\u00e0 tipiche dei software di IAM<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Okta\" title=\"Okta\">Okta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Microsoft\" title=\"Microsoft\">Microsoft<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#IBM\" title=\"IBM\">IBM<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#Ping_Identity\" title=\"Ping Identity\">Ping Identity<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#ForgeRock\" title=\"ForgeRock\">ForgeRock<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Le_caratteristiche_dei_software_di_Identity_and_Access_Management\"><\/span>Le caratteristiche dei software di Identity and Access Management<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Le soluzioni di Identity &amp; Access Management hanno dunque come scopo la gestione centralizzata delle identit\u00e0 digitali. Un concetto fondamentale, cui peraltro si \u00e8 gi\u00e0 fatto cenno, \u00e8 la cosiddetta gestione end-to-end dello <em>user lifecyle<\/em>: in termini pratici, ci\u00f2 significa che le piattaforme IAM centralizzano il provisioning, la gestione e il de-provisioning degli account degli utenti in relazione alle directory aziendali e alle singole applicazioni usate dall\u2019azienda, oltre a definire ruoli e autorizzazioni.<\/p>\n<p>Pur con tutte le differenze tra una soluzione e l\u2019altra, solitamente una piattaforma IAM consta di un motore di automazione, un tool per la gestione dei ruoli e una piattaforma SSO (Single Sign-On) che funge da unico punto d\u2019accesso per l\u2019autenticazione. Il primo componente \u2018dialoga\u2019 con il sistema di gestione delle risorse (Active Directory, per esempio) e il parco applicativo usato dall\u2019azienda, sia on-premise che SaaS, sincronizzando i dati delle identit\u00e0 a partire da sorgenti quali l\u2019elenco del personale, dei collaboratori, dei clienti ecc, mentre il secondo associa le identit\u00e0 a ruoli specifici e gestisce le autorizzazioni per ognuno di essi all\u2019interno dei sistemi e delle applicazioni.<\/p>\n<p>I benefici si manifestano sia in termini di semplificazione nella gestione degli account, con relativa riduzione dei costi, sia in termini di maggiore sicurezza ed evidenti vantaggi in ambito di esperienza utente. La forte riduzione nel numero delle credenziali necessarie per accedere ai sistemi e alle applicazioni \u00e8 infatti una grossa comodit\u00e0 per l\u2019utente, ma anche una garanzia di maggiore sicurezza per i dati dell\u2019organizzazione e di compliance normativa, grazie alla possibilit\u00e0 di centralizzare in un unico punto tutti gli strumenti di protezione delle credenziali. Inoltre, \u00e8 possibile implementare \u2013 anzi, \u00e8 fortemente consigliato o obbligatorio \u2013 soluzioni che vadano ben al di l\u00e0 dalla tradizionale accoppiata username e password, affidandosi a meccanismi di accesso basati su dati biometrici o a schemi di <em>strong authentication<\/em> come la generazione di codici OTP. Infine, tra i benefici delle soluzioni IAM c\u2019\u00e8 l\u2019acquisizione di informazioni utili sull\u2019impiego delle applicazioni e dei dati, informazioni che possono essere centrali non solo ai fini della sicurezza in senso stretto ma anche per comprendere i modelli di utilizzo dei dati e delle applicazioni stesse (si pensi a un sistema aperto ai clienti, per esempio).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Le_funzionalita_tipiche_dei_software_di_IAM\"><\/span>Le funzionalit\u00e0 tipiche dei software di IAM<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Come anticipato, le soluzioni IAM disponibili sul mercato sono molte. Alcune di esse potrebbero essere definiti come tool <em>stand alone <\/em>di Identity &amp; Access Management, installabili nei data center dell\u2019azienda o in cloud, mentre altri integrano IAM all\u2019interno di pi\u00f9 ampie soluzioni di sicurezza aziendale. In ogni caso, Identity &amp; Access Management \u00e8 un insieme di servizi, tra i quali i seguenti:<\/p>\n<ul>\n<li><strong>Account Management<\/strong><\/li>\n<\/ul>\n<p>Oltre alla creazione dei profili degli utenti, ad essi vengono associati ruoli che, a loro volta, portano a privilegi d\u2019accesso. Gli account vengono poi continuamente monitorati per salvaguardare la sicurezza e la compliance normativa dei sistemi.<\/p>\n<ul>\n<li><strong>Lifecycle Management<\/strong><\/li>\n<\/ul>\n<p>Con tale espressione di intente la gestione dell\u2019interno ciclo di vita dell\u2019account utente che accede e interagisce con le risorse aziendali. Le piattaforme IAM semplificano provisioning, gestione e de-provisioning degli account da un\u2019unica postazione centralizzata.<\/p>\n<ul>\n<li><strong>Analisi comportamento<\/strong><\/li>\n<\/ul>\n<p>Elemento di spicco in una soluzione di sicurezza, il monitoraggio dell\u2019attivit\u00e0 dell\u2019utente \u00e8 essenziale al fine di rilevare attivit\u00e0 contrarie alle policy, ma anche comportamenti anomali, che potrebbero essere sintomi di furto dell\u2019account.<\/p>\n<ul>\n<li><strong>Single Sign On e protocolli di autenticazione<\/strong><\/li>\n<\/ul>\n<p>Single Sign On permette una sola autenticazione per l\u2019accesso a diversi sistemi e applicazioni, mentre il MultiFactor Authentication \u00e8 un sistema che miscela pi\u00f9 fattori di autenticazione (per esempio username\/password e codice OTP) al fine di rafforzarne la sicurezza.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Le 5 soluzioni top<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Okta\"><\/span>Okta<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.okta.com\/learn\/okta-identity-cloud\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Okta Identity Cloud<\/strong><\/a><\/p>\n<p>Definita dal vendor come \u201c<em>piattaforma neutrale e indipendente<\/em>\u201d atta a collegare persone e tecnologie <em>al momento giusto<\/em>, la soluzione multi-tenant Okta \u00e8 universalmente riconosciuta come uno dei leader di questo mercato. La piattaforma IDaaS (Identity as a service), si compone di svariati servizi quali Single Sign-On, servizi di directory centralizzati, provisioning, gestione workflow e funzionalit\u00e0 di reporting. La Identity Cloud di Okta si compone di due macro-categorie, indirizzate rispettivamente alla Workforce e ai Customer: ognuna di esse consta di moduli <em>ad hoc<\/em>. Per quanto riguarda il primo, troviamo: <em>Single Sign-On, Adaptive Multi-factor Authentication, Lifecycle Management, Universal Directory, API Access Management, Advanced Server Access<\/em> e <em>Access Gateway.<\/em> Le soluzioni Okta sono universalmente apprezzate per la semplicit\u00e0 d\u2019uso e di implementazione, nonch\u00e9 per un\u2019ottima completezza funzionale e una customer experience di alto livello.<\/p>\n<ul>\n<li>Estrema scalabilit\u00e0 del modello IDaaS<\/li>\n<li>Single Sign On<\/li>\n<li>Policy di accesso contestuali<\/li>\n<li>Customer Experience<\/li>\n<li>Semplicit\u00e0 d\u2019uso e di deployment<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Microsoft\"><\/span>Microsoft<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.microsoft.com\/it-it\/security\/business\/identity-access\/microsoft-entra-id\"><strong>Microsoft Entra ID<\/strong><\/a><\/p>\n<p>Microsoft offre Entra ID come servizio SaaS (IDaaS) per la protezione e gestione delle identit\u00e0. La piattaforma offre fornisce il servizio d\u2019accesso in modalit\u00e0 Single Sign On e supporta appieno la Multi Factor Authentication per la protezione dagli attacchi; inoltre, Entra ID offre 2.800 applicazioni SaaS pre-integrate, oltre ovviamente alla possibilit\u00e0 di scrivere integrazioni ad hoc tramite gli strumenti di sviluppo. Entra ID permette quindi l\u2019automazione dei flussi di lavoro legati al ciclo di vita e al provisioning degli utenti. Secondo gli analisti, Entra ID offre un\u2019ampia variet\u00e0 di strumenti, nonch\u00e9 un motore robusto per l\u2019autenticazione adattiva e contestuale. Per la definizione del livello di rischio connesso ad ogni attivit\u00e0, Entra ID pu\u00f2 avvalersi dell\u2019Intelligent Security Graph di Microsoft.<\/p>\n<ul>\n<li>Single Sign On<\/li>\n<li>2800 applicazioni SaaS pre-integrate<\/li>\n<li>Accesso condizionale e Multi-Factor Authentication<\/li>\n<li>Unica piattaforma di gestione delle identit\u00e0<\/li>\n<li>Entra ID gestisce pi\u00f9 di 8 miliardi di autenticazioni al giorno<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"IBM\"><\/span>IBM<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/products\/verify-saas\/cloud\"><strong>IBM Cloud Identity<\/strong><\/a><\/p>\n<p>IBM \u00e8 entrata nel mercato delle soluzioni IDaaS nel 2014 e ha consolidato progressivamente la propria posizione, ora stabilmente nell\u2019area dei leader del Magic Quadrant Gartner. IBM Cloud Identity \u00e8 dunque una piattaforma consolidata di Identity and Access Management con funzionalit\u00e0 Single Sign-On, autenticazione multi-fattore e \u201c<em>governance dell&#8217;identit\u00e0 distribuiti tramite cloud<\/em>\u201d. Tra le sue funzionalit\u00e0 degne di menzione, migliaia di connettori gi\u00e0 disponibili per applicazioni SaaS e modelli pre-costituiti per l\u2019integrazione di app interne, nonch\u00e9 la gestione e la conformit\u00e0 dell\u2019intero ciclo di vita dell\u2019utente.<\/p>\n<ul>\n<li>Accesso SSO (Single Sign-On)<\/li>\n<li>Migliaia di connettori pre-costituiti<\/li>\n<li>Supporto per autenticazione multi fattore (MFA)<\/li>\n<li>Gestione completa del ciclo di vita dell\u2019utente<\/li>\n<li>Integrazione con IBM Security Access Manager<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ping_Identity\"><\/span>Ping Identity<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/www.pingidentity.com\/en\/platform.html\"><strong>Intelligent Identity Platform<\/strong><\/a><\/p>\n<p>Inclusa tra i leader del Quadrante Magico di Gartner, Ping Identity offre diversi strumenti di Access Management che vanno a comporre la Intelligent Identity Platform. Questa, pensata per implementazioni ibride, vuole permettere ad utenti e dispositivi di accedere in modalit\u00e0 rapida e sicura a tutti i servizi, applicazioni e API: la piattaforma pu\u00f2 essere implementata on-premises, in cloud o in entrambi gli ambienti. Per esempio, la soluzione IDaaS si compone dei moduli PingOne for Enterprise, PingID e il pi\u00f9 recente PingOne for Customers. Gli analisti sottolineano il fatto che la soluzione SaaS offre qualche funzionalit\u00e0 in meno rispetto al pacchetto software composto da PingFederate, PingAccess ecc, ma evidenziano anche l\u2019efficacia del motore di autenticazione contestuale, nonch\u00e9 le elevate capacit\u00e0 di protezione delle API basate sul machine learning.<\/p>\n<ul>\n<li>Multi factor Authentication &amp; Single Sign-On<\/li>\n<li>Intelligent API Security con Machine Learning<\/li>\n<li>Intelligenza Artificiale per rilevazione di attivit\u00e0 sospette<\/li>\n<li>Supporto per svariati identity use case on-premises e in cloud<\/li>\n<li>Supporto diverse modalit\u00e0 di autenticazione<\/li>\n<\/ul>\n<p><em>\u00a0<\/em><\/p>\n<h3><span class=\"ez-toc-section\" id=\"ForgeRock\"><\/span>ForgeRock<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><a href=\"https:\/\/backstage.forgerock.com\/docs\/platform\/7.2\/platform-setup-guide\/preface.html\"><strong>ForgeRock Identity Platform<\/strong><\/a><\/p>\n<p>La soluzione ForgeRock, societ\u00e0 che si occupa di Access Management dal 2010, \u00e8 una piattaforma composta da diversi moduli, che possono essere impiegati anche singolarmente: tra questi, ForgeRock Access Management, ForgeRock Directory e ForgeRock Customer Experience. Recentemente (11\/2019), l\u2019azienda ha aggiunto alla sua proposta la piattaforma ForgeRock Identity Cloud, comprensiva di due prodotti: ForgeRock Identity Platform as a Service, ovvero la soluzione IDaaS, e ForgeRock Identity Cloud Express. In questo modo l\u2019azienda ha colmato il suo principale limite, ovvero l\u2019assenza di una proposta cloud usufruibile in modalit\u00e0 \u201cas a service\u201d. Le funzionalit\u00e0 della piattaforma comprendono, tra l\u2019altro, <em>identity and access management, governance, strong authentication, intelligent authentication, identity gateway, directory services<\/em> e <em>edge security<\/em>. Gli analisti riconoscono alla piattaforma ForgeRock non solo completezza funzionale, semplicit\u00e0 di implementazione e uso, ma una particolare \u201cforza\u201d in ambito IoT, che rappresenta una peculiarit\u00e0 dell\u2019azienda e della soluzione.<\/p>\n<ul>\n<li>Sicurezza, compliance e privacy per tutte le identit\u00e0 (clienti, cose e workforce) e gli use case<\/li>\n<li>Principali funzionalit\u00e0: identity &amp; access management, user-managed access, directory services, edge security, identity gateway<\/li>\n<li>Disponibile come software o servizio IDaaS<\/li>\n<li>Semplicit\u00e0 di implementazione<\/li>\n<li>Supporto per use case IoT<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM, acronimo per Identity and Access Management. Fornire una definizione di IAM non \u00e8 semplicissimo, poich\u00e9 da pi\u00f9 parti si fa notare quanto essa sia una disciplina pi\u00f9 che un insieme di tool; \u00e8 &#8230;<\/p>\n<a href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" class=\"read-more-link\">Continue reading <span class=\"screen-reader-text\">\"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top\"<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a>","protected":false},"author":2,"featured_media":236105,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[55,67,43,31,60,44,32,45,33,89,46,34,101,47,36,48,85,53,40,54,41,99,91,92,42],"class_list":["post-227461","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-guide","tag-api","tag-app","tag-applicazioni","tag-business","tag-chatbot","tag-cloud","tag-customer","tag-data","tag-dati","tag-device","tag-fornitori","tag-gestione","tag-identity","tag-management","tag-mercato","tag-mobile","tag-platform","tag-sicurezza","tag-software","tag-soluzioni","tag-supporto","tag-tool","tag-top","tag-trend","tag-user","penguin-post","penguin-post-not-sticky"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore<\/title>\n<meta name=\"description\" content=\"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore\" \/>\n<meta property=\"og:description\" content=\"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\" \/>\n<meta property=\"og:site_name\" content=\"Sceglifornitore\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-06T15:56:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-23T12:11:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1921\" \/>\n\t<meta property=\"og:image:height\" content=\"1081\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"eugenio\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"eugenio\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"},\"author\":{\"name\":\"eugenio\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325\"},\"headline\":\"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top\",\"datePublished\":\"2020-03-06T15:56:07+00:00\",\"dateModified\":\"2024-10-23T12:11:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"},\"wordCount\":1866,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg\",\"keywords\":[\"api\",\"app\",\"applicazioni\",\"business\",\"chatbot\",\"cloud\",\"customer\",\"data\",\"dati\",\"device\",\"fornitori\",\"gestione\",\"identity\",\"management\",\"mercato\",\"mobile\",\"platform\",\"sicurezza\",\"software\",\"soluzioni\",\"supporto\",\"tool\",\"top\",\"trend\",\"user\"],\"articleSection\":[\"Guide\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\",\"name\":\"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore\",\"isPartOf\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg\",\"datePublished\":\"2020-03-06T15:56:07+00:00\",\"dateModified\":\"2024-10-23T12:11:59+00:00\",\"description\":\"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,\",\"breadcrumb\":{\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg\",\"width\":1921,\"height\":1081,\"caption\":\"identity access management\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"name\":\"Sceglifornitore\",\"description\":\"Guide e approfondimenti di tecnologie\",\"publisher\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization\",\"name\":\"Scegli Fornitore\",\"url\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"contentUrl\":\"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png\",\"width\":300,\"height\":26,\"caption\":\"Scegli Fornitore\"},\"image\":{\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325\",\"name\":\"eugenio\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g\",\"caption\":\"eugenio\"},\"url\":\"https:\/\/sceglifornitore.it\/blog\/author\/eugenio\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore","description":"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/","og_locale":"it_IT","og_type":"article","og_title":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore","og_description":"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,","og_url":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/","og_site_name":"Sceglifornitore","article_published_time":"2020-03-06T15:56:07+00:00","article_modified_time":"2024-10-23T12:11:59+00:00","og_image":[{"width":1921,"height":1081,"url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg","type":"image\/jpeg"}],"author":"eugenio","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"eugenio","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#article","isPartOf":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/"},"author":{"name":"eugenio","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325"},"headline":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top","datePublished":"2020-03-06T15:56:07+00:00","dateModified":"2024-10-23T12:11:59+00:00","mainEntityOfPage":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/"},"wordCount":1866,"commentCount":0,"publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"image":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg","keywords":["api","app","applicazioni","business","chatbot","cloud","customer","data","dati","device","fornitori","gestione","identity","management","mercato","mobile","platform","sicurezza","software","soluzioni","supporto","tool","top","trend","user"],"articleSection":["Guide"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/","url":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/","name":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top - Sceglifornitore","isPartOf":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"image":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage"},"thumbnailUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg","datePublished":"2020-03-06T15:56:07+00:00","dateModified":"2024-10-23T12:11:59+00:00","description":"Nel contesto di un Enterprise IT che diviene sempre pi\u00f9 complesso con l\u2019andare del tempo, il fondamento della sicurezza moderna consiste nell\u2019IAM,","breadcrumb":{"@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#primaryimage","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/05\/4617.jpg","width":1921,"height":1081,"caption":"identity access management"},{"@type":"BreadcrumbList","@id":"https:\/\/sceglifornitore.it\/blog\/identity-and-access-management-iam-cose-trend-applicazioni-e-le-5-soluzioni-top\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/"},{"@type":"ListItem","position":2,"name":"Identity and Access Management (IAM): cos\u2019\u00e8, trend, applicazioni e le 5 soluzioni top"}]},{"@type":"WebSite","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#website","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","name":"Sceglifornitore","description":"Guide e approfondimenti di tecnologie","publisher":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#organization","name":"Scegli Fornitore","url":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","contentUrl":"https:\/\/sceglifornitore.it\/blog\/wp-content\/uploads\/2020\/06\/cropped-Logo-300x26-1.png","width":300,"height":26,"caption":"Scegli Fornitore"},"image":{"@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/58a1e59fa0b2eedc047c2ee26e443325","name":"eugenio","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/sceglifornitore.dev1.digital360.it\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e852155b050c8b519080ecfd7c6d1cf?s=96&d=mm&r=g","caption":"eugenio"},"url":"https:\/\/sceglifornitore.it\/blog\/author\/eugenio\/"}]}},"_links":{"self":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/227461"}],"collection":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/comments?post=227461"}],"version-history":[{"count":3,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/227461\/revisions"}],"predecessor-version":[{"id":238954,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/posts\/227461\/revisions\/238954"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media\/236105"}],"wp:attachment":[{"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/media?parent=227461"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/categories?post=227461"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sceglifornitore.it\/blog\/wp-json\/wp\/v2\/tags?post=227461"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}