la guida

Identity access management, come adottare in azienda il controllo degli accessi



Indirizzo copiato

L’identity access management è una strategia indispensabile in azienda nel contesto cybersecurity e data protection, per tutelare le identità e i dati dell’organizzazione: ecco cos’è e i passi per implementarlo

Pubblicato il 28 apr 2025

Lorenzo Giannini

Consulente legale privacy e DPO



cybersecurity pmi zero trust network access

La gestione dell’accesso all’identità (identity access management) è una tipologia di controllo in ambito cybersecurity per proteggere i propri dati e i propri sistemi informatici. È un processo che garantisce l’accesso alle risorse solo alle persone autorizzate ed è fondamentale in un contesto in cui i dati sono di grande valore e le minacce alla sicurezza informatica sempre più frequenti.

Cos’è lidentity access management

Con identity access management si fa riferimento a un insieme di processi, tecnologie e policy aziendali che consentono alle organizzazioni la gestione e sicurezza delle identità digitali e degli accesi da parte del personale autorizzato ai propri sistemi informatici, nonché ai dati, alle applicazioni e alle risorse in essi contenute. Ciò permette di garantire la protezione delle risorse e facilitare la conformità alle normative vigenti in termini di protezione dei dati personali e, più in generale, cybersicurezza.

Attraverso questa soluzione è pertanto possibile per un’organizzazione creare, gestire o monitorare le identità degli utenti, oltre che definire i relativi permessi di accesso ai sistemi in relazione ai distinti ruoli e alle responsabilità di ciascuno.

In breve, tale sistema permette l’identificazione degli utenti, la loro conseguente autenticazione (attraverso una sostanziale verifica che l’identità del soggetto sia reale) e, successivamente, l’autorizzazione, alla quale può far seguito anche un’attribuzione delle attività che possono svolgere e dei dati ai quali possono aver accesso.

Accesso mediante identity access management

Tale processo di identificazione, autenticazione, autorizzazione e successiva gestione degli account utente prende avvio da una possibile diversa tipologia di accesso: PAM (Privileged Access Management) in cui l’accesso privilegiato è riservato ad amministratori che modificano regolarmente applicazioni e database o RBAC (Role-Based Access Management), il quale effettua una distinzione in base al ruolo o alle attività svolte dall’utente all’interno dell’organizzazione. Il sistema di gestione degli accessi avviene – tra gli altri – sulla base di strumenti di autenticazione moderni come, ad esempio, Single Sign-On (SSO) o autenticazione a più fattori (MFA).

Il primo permette all’utente di effettuare una singola autenticazione che gli consente l’accesso a molteplici risorse informatiche (applicazioni o software). Il secondo consiste invece nella richiesta non soltanto di credenziali costituite da nome utente e password ai fini dell’accesso, bensì di presentare fattori di autenticazioni ulteriori (ad esempio, un codice monouso come l’OTP – One Time Password).

Come accennato sopra, tuttavia, il processo non si limita alla fase relativa all’autenticazione, ma anche a quelle di autorizzazione, per l’attribuzione di permessi di accesso differenziato alle risorse, nonché di gestione e monitoraggio, per analizzare le attività degli utenti per finalità connesse alla sicurezza e conformità interna.

L’importanza dell’identity access management in azienda

I vantaggi che possono essere sfruttati da un’organizzazione attraverso il ricorso all’identity access management sono molteplici.

In primo luogo, alla luce delle diffuse modalità di lavoro da remoto e smart working, oltre che del grande quantitativo di dati su supporto informatico che le aziende conservano, occorre considerare come queste ultime si trovano nella condizione di gestire molti dati ripartiti in ambienti cloud. La superficie di attacco per i cybercriminali si è dunque ampliata e, con essa, i casi di violazioni di sicurezza con al centro la compromissione delle credenziali. In questa prospettiva l’identity access management costituisce valido alleato per una sensibile diminuzione del rischio, oltre a portare con sé il un ulteriore vantaggio, ossia quello connesso all’aumento di un’efficienza operativa: una gestione degli accessi che sia non solo centralizzata ma anche automatizzata, consente di ridurre tempi e costi relativi alle attività di creazione, modifica, gestione e rimozione degli account.

Inoltre – ma non di secondaria importanza – l’identity access management permette non solo di facilitare sul piano strettamente operativo la fase di accesso ai sistemi da parte degli utenti (anche a vantaggio di questi ultimi dato che, ad esempio, sarà loro richiesto di ricordare una sola credenziale), ma di porre l’organizzazione nella condizione di conformarsi a quanto richiesto da specifiche normative o ai fini di meccanismi di certificazione.

Le principali fasi per l’implementazione dell’identity access management

Senza scendere, in questa sede, nel dettaglio dell’analisi tecnica circa gli elementi e le diverse opzioni possibili ai fini dell’implementazione dell’IAM (che saranno piuttosto da calare nel contesto di riferimento), è possibile comunque sintetizzare una roadmap in merito alla pianificazione della sua adozione che, in ogni caso, non può prescindere da un’attenta riflessione su quelle che sono le esigenze specifiche dell’organizzazione:

  • Assessment preliminare: occorre identificare il contesto e le relative esigenze, in termini operativi e di sicurezza, nonché dei costi di attuazione.
  • Selezione delle tecnologie: come sopra accennato, un sistema di IAM è basato su diversi tipi di tecnologie di autenticazione. Occorre pertanto, anche attraverso il parere delle funzioni IT interne, individuare quelle che si ritengono più adatte e vantaggiose rispetto al contesto nel quale andranno a operare.
  • Definizione delle politiche interne: il presupposto per un accesso diversificato è costituito da una preliminare distinzione in base ai ruoli e alle attività svolte dagli utenti che, dunque, dovrà essere preventivamente stabilita.
  • Formazione del personale: una corretta formazione del personale circa l’utilizzo del sistema IAM di prossima introduzione appare senz’altro importante sia a tutela dell’utente, sia per consentire il corretto utilizzo o l’eventuale celere segnalazione di anomalie del sistema.
  • Monitoraggio continuo: altrettanto fondamentale è l’effettuazione di capillari e sistematici controlli a cadenza regolare, al fine di garantire il corretto funzionamento del sistema. Al contrario, i richiamati vantaggi in termini di sicurezza verrebbero meno se il sistema presentasse guasti o anomalie.

Identity access management come misura di sicurezza adeguata in ambito GDPR

Come più sopra sottolineato, le aziende si trovano a gestire grandi quantitativi di dati, digitalizzati e conservati su supporto informatico e sistemi cloud. Una considerevole parte di tale patrimonio informativo è verosimilmente (in ragione dell’ampia definizione prevista dal legislatore europeo) costituita da “dati personali”, indicati ex art. 4 del Regolamento (UE) 2016/679 (GDPR) come “qualsiasi informazione riguardante una persona fisica identificata o identificabile” (cfr. art. 4, par. 1, punto 1 GDPR).

Proprio l’applicazione della normativa europea privacy, che si pone il fine di proteggere i dati personali, nonché i diritti e le libertà dei soggetti a cui i dati si riferiscono (c.d. “interessati”), richiede all’azienda (“titolare del trattamento”) il rispetto di specifici principi, nonché l’adozione di adeguate misure di sicurezza.

Il principio di “integrità e riservatezza” richiede al titolare che i dati vengano trattati in maniera da garantire “un’adeguata sicurezza dei dati personali, compresa la protezione, mediante misure di sicurezza adeguate […]” (art. 5, par. 1, lett. f) GDPR). Parimenti, è sul concetto di adeguatezza che si snodano gli articoli 24 e 32 della normativa europea, laddove richiedono al titolare l’adozione di misure di sicurezza adeguate al fine di garantire e dimostrare un livello di sicurezza altrettanto adeguato al rischio, nonché l’effettuazione di trattamenti in conformità con il regolamento.

L’intrinseca “flessibilità” del criterio di adeguatezza, che prevede in capo al titolare una necessaria responsabilizzazione in ordine alle scelte che sarà chiamato a effettuare sul piano sostanziale per determinare le misure da implementare, consente ragionevolmente di considerare l’identity access management quale papabile misura adeguata di sicurezza per la protezione dei dati personali (almeno in via astratta, ferma restando poi la necessità di contestualizzare in concreto il sistema in base alle sue caratteristiche).

Lo scenario futuro dell’identity access management

Le caratteristiche e i vantaggi connessi all’utilizzo di sistemi di IAM all’interno di un’organizzazione lo pongono quale elemento essenziale nell’ambito del relativo piano di sicurezza informatica da adottare.

La sua corretta integrazione nell’infrastruttura informatica e di rete non solo migliora l’efficienza interna, ma assicura un più elevato standard di sicurezza, indispensabile per rispondere a obblighi normativi e affrontare le imprescindibili sfide legate alla cybersicurezza e alla pianificazione di una corretta strategia digitale, in grado di contribuire a una tutela sostanziale del patrimonio informativo conservato e gestito dall’organizzazione.

EU Stories - La coesione innova l'Italia

Tutti
INIZIATIVE
ANALISI
PODCAST
L'ANALISI
Video&podcast
Analisi
VIDEO&PODCAST
Video & Podcast
Social
Iniziative
IL PROGETTO
5GMed, ecco i quattro casi d’uso per la mobilità europea
L'APPELLO
Banda 6GHz chiave di volta del 6G: le telco europee in pressing su Bruxelles
EU COMPASS
Tlc, l’Europa adotta la linea Draghi: ecco la “bussola” della nuova competitività
ECONOMIE
EU Stories, il podcast | Politica industriale in Puglia: attrazione di talenti creativi e investimenti esteri grazie ai fondi di coesione
L'APPROFONDIMENTO
La coesione è ricerca e innovazione. Long form sugli impatti del FESR 2014-2020 nel quadro della Strategia di Specializzazione Intelligente a favore della ricerca e dell’innovazione
L'APPROFONDIMENTO
Pnrr e banda ultralarga: ecco tutti i fondi allocati e i target
L'ANNUARIO
Coesione e capacità dei territori
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
IL PROGETTO
5GMed, ecco i quattro casi d’uso per la mobilità europea
L'APPELLO
Banda 6GHz chiave di volta del 6G: le telco europee in pressing su Bruxelles
EU COMPASS
Tlc, l’Europa adotta la linea Draghi: ecco la “bussola” della nuova competitività
ECONOMIE
EU Stories, il podcast | Politica industriale in Puglia: attrazione di talenti creativi e investimenti esteri grazie ai fondi di coesione
L'APPROFONDIMENTO
La coesione è ricerca e innovazione. Long form sugli impatti del FESR 2014-2020 nel quadro della Strategia di Specializzazione Intelligente a favore della ricerca e dell’innovazione
L'APPROFONDIMENTO
Pnrr e banda ultralarga: ecco tutti i fondi allocati e i target
L'ANNUARIO
Coesione e capacità dei territori
INNOVAZIONE
EU Stories | Dalla produzione industriale a fucina di innovazione: come il Polo universitario della Federico II a San Giovanni a Teduccio ha acceso il futuro
L'INIZIATIVA
DNSH e Climate proofing: da adempimento ad opportunità. Spunti e proposte dal FORUM PA CAMP Campania
INNOVAZIONE
EU Stories, il podcast | Laboratori Aperti: riqualificazione e innovazione in 10 città dell’Emilia-Romagna
Da OpenCoesione 3.0 a Cap4City: ecco i progetti finanziati dal CapCoe.  Il podcast “CapCoe. La coesione riparte dalle persone”
Capacità amministrativa e coesione: il binomio vincente per lo sviluppo dei territori
FORUM PA PLAY: come unire sostenibilità e investimenti pubblici. Speciale FORUM PA CAMP Campania
Scenari
Il quadro economico del Sud: tra segnali di crescita e nuove sfide
Sostenibilità
Lioni Borgo 4.0: un passo verso la città del futuro tra innovazione e sostenibilità
Podcast
Centro Servizi Territoriali: uno strumento per accompagnare gli enti nell’attuazione della politica di coesione. Il podcast “CapCoe. La coesione riparte dalle persone”
Podcast
EU Stories, il podcast | Politiche di coesione e comunicazione: una sinergia per il futuro
Opinioni
La comunicazione dei fondi europei da obbligo ad opportunità
eBook
L'analisi della S3 in Italia
Norme UE
European Accessibility Act: passi avanti verso un’Europa inclusiva
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4