SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Contatti
Indirizzo: Viale Gabriele D'Annunzio, 267 - 65127 Pescara PE, Italy
Telefono: +39 0859116307
Fax: +39 0859111173
Mail: info@tirasa.net
Mail: fabio.deluca@tirasa.net
Web: http://www.tirasa.net/it/index.html
Leadership
Francesco Chicchiriccò | CEO Marco Di Sabatino Di Diodoro | Principal Consultant
Massimiliano Perrone| Principal ConsultantFabio Martelli | Sales Director
Talent Developers
Andrea Patricelli | Software Engineer Matteo Alessandroni | Software Engineer
Matteo Di Carlo | Software Engineer
“
Tirasa realizza e supporta soluzioni sicure per la gestione
delle Identità Digitali, la federazione ed il controllo degli
accessi in ambienti eterogenei tra cui cloud, social network
e mobile.
Tirasa contribuisce all'adozione di software Open Source in
ambienti Enterprise, con riferimento particolare all'Identity
& Access Management (IAM).
.
Che cos’è l’Identità Digitale?
◎ L'identità digitale è l'insieme delle informazioni e
delle risorse concesse da un sistema informatico ad
un particolare utilizzatore
◎ Ad un soggetto digitale corrispondono
tipicamente una o più identità digitali
Lo Scenario di Riferimento
Cosa fa l’Identity & Access
Management? (IAM)
◎ Gestisce
Centralmente gli utenti e le
autorizzazioni all'interno di un sistema
informativo
◎ Automatizza
le operazioni di Provisioning
◎ Crea, modifica, disabilita e cancella
le utenze su piattaforme eterogenee
◎ Protegge l'infrastruttura IT
accesso ai dati consentito solo a soggetti autenticati e autorizzati
◎ Genera Report
analisi e definizione dei dati per la generazione automatica di audit
Ciclo di Vita delle Identità Digitali
Identity & Access Management:
Un Esempio
Prima Dopo
Qualcuno dirà … ma ho Active Directory!
◎ AD sta diventando esso stesso un argomento di sicurezza
“Non posso scaricare le e-mail ...”
“Sono stato bloccato ...”
“Non posso accedere ai file condivisi!”
“Perché non posso effettuare il login sulla mia macchina?”
◎ Gestire AD con tool nativi non è né semplice né efficiente.
Si spendono ore registrando account, gruppi, permessi…
◎ In realtà, potresti automatizzare i quotidiani task amministrativi!
Come?
Puoi gestire utenti, gruppi, stampanti e macchine in Active
Directory con la nostra soluzione IAM!
In assenza di un’adeguata soluzione IAM ...
Quali Sono i Principali Rischi?
◎ Generazione di falle di sicurezza.
La gestione manuale di permessi risente di errori umani. Dimenticare di disabilitare i
permessi di un impiegato rimosso dal proprio servizio esporrebbe ad enormi rischi.
◎ Assenza di tracciabilità.
Senza idoneo tracciamento non si può risalire a chi ha effettuato una certa operazione.
Non è possibile, ad esempio, sapere chi ha assegnato determinati permessi né quando.
◎ Elevati costi di gestione.
Mediamente il 30% del tempo dedicato alla gestione dell’infrastruttura IT viene speso
per supportare processi manuali di gestione delle identità digitali.
◎ Attività di revisione dei permessi difficile e costosa.
Revisione dei permessi manuale, lunga, difficile e spesso incompleta.
◎ Reportistica incompleta o fallace.
Informazioni distribuite presentano spesso dati ridondanti, falsi o discordanti.
◎ Non conformità alle normative vigenti.
Le verifiche di conformità non possono essere effettuate attraverso azioni
programmate, verificabili e accurate su tutte le identità e risorse gestite.
Le problematiche connesse
alla gestione delle utenze
interessano tutte le
organizzazioni che impiegano
servizi digitali
Una soluzione IAM non è una
«ricetta miracolosa», ma uno
strumento potente che deve
poter essere calato nelle varie
realtà e opportunamente
integrato con i sistemi
preesistenti
Creare un prodotto IAM snello,
versatile ed efficace
Concepire un prodotto Open
Source in grado di soddisfare le
esigenze di ambienti Enterprise
Mettere a frutto le esperienze
maturate in anni di
consulenza professionale in
ambito IAM
Il Progetto Tirasa
Da qui l’Idea...
Perché Tirasa Sceglie l’Open Source?
◎ Fare leva sui punti di forza del software libero:
Nessun costo di licenza per le organizzazioni
Funzionalità condivise e riutilizzabili
◎ Carenza di prodotti IAM Open Source in grado di soddisfare
le esigenze di ambienti enterprise
Console di amministrazione IAM
Easy to Use
◎ Tool di front-end per rispondere ai requisiti aziendali di governance e
compliance.
◎ Traccia e descrive i privilegi assegnati agli utenti e assicura review regolari e la
ri-certificazone di questi.
◎ Consente di fornire in modo sicuro le applicazioni a dipendenti, partner e clienti.
◎ Snellisce politiche e processi per migliorarne l'efficacia.
2.000.000Utenti
+30Ruoli
50.000.000
Attributi
Le Cifre di Tirasa
+12.000.000
Attributi di Membership
Alcune Aziende che Hanno Scelto Tirasa
Università di Helsinki
Red Hat
Italiaonline
Complexless
Ospedali Riuniti di Ancona
Università degli Studi di Pavia
Gruppo Editoriale L’Espresso
SPA
Stadtwerke München
Affidati a Noi e
Proteggi il Tuo
Business
◎ Nessun Costo di Licenza
◎ Avvio Facile
◎ Soluzioni basate su prodotti Open Source Maturi ed Affidabili
Contattaci per eventuali Richieste o Delucidazioni
Indirizzo: Viale Gabriele D'Annunzio, 267 - 65127 Pescara PE, Italy
Telefono: +39 0859116307
Fax: +39 0859111173
Mail: info@tirasa.net
Mail: fabio.deluca@tirasa.net
Web: http://www.tirasa.net/it/index.html

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (8)

Tirasa Value Proposition
Tirasa Value PropositionTirasa Value Proposition
Tirasa Value Proposition
 
Identity Management Open Source
Identity Management Open SourceIdentity Management Open Source
Identity Management Open Source
 
Piam
PiamPiam
Piam
 
Casi d'uso Apache Syncope
Casi d'uso Apache SyncopeCasi d'uso Apache Syncope
Casi d'uso Apache Syncope
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Ähnlich wie Tirasa

Synistema e le reti sociali
Synistema e le reti socialiSynistema e le reti sociali
Synistema e le reti sociali
EmilioRebora
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
Clever Consulting
 

Ähnlich wie Tirasa (20)

Tirasa value proposition (IT)
Tirasa value proposition (IT)Tirasa value proposition (IT)
Tirasa value proposition (IT)
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Sicurezza Integrata Dedagroup
Sicurezza Integrata DedagroupSicurezza Integrata Dedagroup
Sicurezza Integrata Dedagroup
 
L’evoluzione informatica dello Smart Working
L’evoluzione informatica dello Smart WorkingL’evoluzione informatica dello Smart Working
L’evoluzione informatica dello Smart Working
 
Penelope
PenelopePenelope
Penelope
 
Le potenzialità del PDF
Le potenzialità del PDFLe potenzialità del PDF
Le potenzialità del PDF
 
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
Smau Milano 2016 - Corporate Meeting (fabbrica 4.0)
 
Smart working. Abbiamo ciò che ci serve?
Smart working. Abbiamo ciò che ci serve?Smart working. Abbiamo ciò che ci serve?
Smart working. Abbiamo ciò che ci serve?
 
Synistema e le reti sociali
Synistema e le reti socialiSynistema e le reti sociali
Synistema e le reti sociali
 
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
"BYOD Toolkit": Bring Your Own Device chiavi in mano | Clever News, 02/2013
 
I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017I clouseau focusinformatica @smau 2017
I clouseau focusinformatica @smau 2017
 
I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017I clouseau focusinformatica-smau 2017
I clouseau focusinformatica-smau 2017
 
Dedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for FashionDedagroup - Cloud Sourcing for Fashion
Dedagroup - Cloud Sourcing for Fashion
 
Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.Come realizzare e gestire un Security Operations Center.
Come realizzare e gestire un Security Operations Center.
 
Presentazione focus smauPadova
Presentazione focus smauPadovaPresentazione focus smauPadova
Presentazione focus smauPadova
 
CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365CCI2018 - Affrontare il GDPR con Microsoft 365
CCI2018 - Affrontare il GDPR con Microsoft 365
 
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
Centro Computer Spa - Gruppo Project - Presentazione Azienda - Digital Transf...
 
Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012Clever Consulting Newsletter > Febbraio 2012
Clever Consulting Newsletter > Febbraio 2012
 
Centro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioniCentro Computer - principali servizi e soluzioni
Centro Computer - principali servizi e soluzioni
 

Tirasa

  • 1. Contatti Indirizzo: Viale Gabriele D'Annunzio, 267 - 65127 Pescara PE, Italy Telefono: +39 0859116307 Fax: +39 0859111173 Mail: info@tirasa.net Mail: fabio.deluca@tirasa.net Web: http://www.tirasa.net/it/index.html
  • 2. Leadership Francesco Chicchiriccò | CEO Marco Di Sabatino Di Diodoro | Principal Consultant Massimiliano Perrone| Principal ConsultantFabio Martelli | Sales Director
  • 3. Talent Developers Andrea Patricelli | Software Engineer Matteo Alessandroni | Software Engineer Matteo Di Carlo | Software Engineer
  • 4. “ Tirasa realizza e supporta soluzioni sicure per la gestione delle Identità Digitali, la federazione ed il controllo degli accessi in ambienti eterogenei tra cui cloud, social network e mobile. Tirasa contribuisce all'adozione di software Open Source in ambienti Enterprise, con riferimento particolare all'Identity & Access Management (IAM). .
  • 5. Che cos’è l’Identità Digitale? ◎ L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore ◎ Ad un soggetto digitale corrispondono tipicamente una o più identità digitali
  • 6. Lo Scenario di Riferimento
  • 7. Cosa fa l’Identity & Access Management? (IAM) ◎ Gestisce Centralmente gli utenti e le autorizzazioni all'interno di un sistema informativo ◎ Automatizza le operazioni di Provisioning ◎ Crea, modifica, disabilita e cancella le utenze su piattaforme eterogenee ◎ Protegge l'infrastruttura IT accesso ai dati consentito solo a soggetti autenticati e autorizzati ◎ Genera Report analisi e definizione dei dati per la generazione automatica di audit
  • 8. Ciclo di Vita delle Identità Digitali
  • 9. Identity & Access Management: Un Esempio Prima Dopo
  • 10. Qualcuno dirà … ma ho Active Directory! ◎ AD sta diventando esso stesso un argomento di sicurezza “Non posso scaricare le e-mail ...” “Sono stato bloccato ...” “Non posso accedere ai file condivisi!” “Perché non posso effettuare il login sulla mia macchina?” ◎ Gestire AD con tool nativi non è né semplice né efficiente. Si spendono ore registrando account, gruppi, permessi… ◎ In realtà, potresti automatizzare i quotidiani task amministrativi! Come? Puoi gestire utenti, gruppi, stampanti e macchine in Active Directory con la nostra soluzione IAM!
  • 11. In assenza di un’adeguata soluzione IAM ... Quali Sono i Principali Rischi? ◎ Generazione di falle di sicurezza. La gestione manuale di permessi risente di errori umani. Dimenticare di disabilitare i permessi di un impiegato rimosso dal proprio servizio esporrebbe ad enormi rischi. ◎ Assenza di tracciabilità. Senza idoneo tracciamento non si può risalire a chi ha effettuato una certa operazione. Non è possibile, ad esempio, sapere chi ha assegnato determinati permessi né quando. ◎ Elevati costi di gestione. Mediamente il 30% del tempo dedicato alla gestione dell’infrastruttura IT viene speso per supportare processi manuali di gestione delle identità digitali. ◎ Attività di revisione dei permessi difficile e costosa. Revisione dei permessi manuale, lunga, difficile e spesso incompleta. ◎ Reportistica incompleta o fallace. Informazioni distribuite presentano spesso dati ridondanti, falsi o discordanti. ◎ Non conformità alle normative vigenti. Le verifiche di conformità non possono essere effettuate attraverso azioni programmate, verificabili e accurate su tutte le identità e risorse gestite.
  • 12. Le problematiche connesse alla gestione delle utenze interessano tutte le organizzazioni che impiegano servizi digitali Una soluzione IAM non è una «ricetta miracolosa», ma uno strumento potente che deve poter essere calato nelle varie realtà e opportunamente integrato con i sistemi preesistenti Creare un prodotto IAM snello, versatile ed efficace Concepire un prodotto Open Source in grado di soddisfare le esigenze di ambienti Enterprise Mettere a frutto le esperienze maturate in anni di consulenza professionale in ambito IAM Il Progetto Tirasa Da qui l’Idea...
  • 13. Perché Tirasa Sceglie l’Open Source? ◎ Fare leva sui punti di forza del software libero: Nessun costo di licenza per le organizzazioni Funzionalità condivise e riutilizzabili ◎ Carenza di prodotti IAM Open Source in grado di soddisfare le esigenze di ambienti enterprise
  • 14. Console di amministrazione IAM Easy to Use ◎ Tool di front-end per rispondere ai requisiti aziendali di governance e compliance. ◎ Traccia e descrive i privilegi assegnati agli utenti e assicura review regolari e la ri-certificazone di questi. ◎ Consente di fornire in modo sicuro le applicazioni a dipendenti, partner e clienti. ◎ Snellisce politiche e processi per migliorarne l'efficacia.
  • 15. 2.000.000Utenti +30Ruoli 50.000.000 Attributi Le Cifre di Tirasa +12.000.000 Attributi di Membership
  • 16. Alcune Aziende che Hanno Scelto Tirasa Università di Helsinki Red Hat Italiaonline Complexless Ospedali Riuniti di Ancona Università degli Studi di Pavia Gruppo Editoriale L’Espresso SPA Stadtwerke München
  • 17. Affidati a Noi e Proteggi il Tuo Business ◎ Nessun Costo di Licenza ◎ Avvio Facile ◎ Soluzioni basate su prodotti Open Source Maturi ed Affidabili
  • 18. Contattaci per eventuali Richieste o Delucidazioni Indirizzo: Viale Gabriele D'Annunzio, 267 - 65127 Pescara PE, Italy Telefono: +39 0859116307 Fax: +39 0859111173 Mail: info@tirasa.net Mail: fabio.deluca@tirasa.net Web: http://www.tirasa.net/it/index.html