• Inglese
  • Italiano
Blog Image

Identità Digitali: Ridurre i costi, aumentare la sicurezza

  • On 14 Aprile 2021

Oggi è pleonastico sottolineare che qualsiasi azienda, indipendentemente dal settore in cui opera, necessita di una infrastruttura informatica per la propria attività commerciale.

Vogliamo però focalizzare l’attenzione su alcuni aspetti, forse ancora troppo nascosti o non completamente chiari a tutti, legati all’utilizzo dell’IT.

Solitamente, anche realtà di medio-piccole dimensioni, hanno un loro dominio interno; utilizzano sicuramente una mail aziendale; si avvalgono di applicazioni per le attività di ufficio (strumenti di scrittura, fogli di calcolo, presentazioni, pianificazioni,…); hanno dei servizi per la condivisione dei documenti (tipicamente basati sul Cloud); posseggono applicazioni per la gestione delle presenze, trasferte e rimborsi spesa; utilizzano dei gestionali specifici per il loro settore; non ultimo, ed in modalità sempre più esponenziale, fanno uso di APP.

Ognuna delle voci sopra elencate, corrisponde ad un’utenza (identità digitale), da creare ed assegnare agli utilizzatori, utenza che dovrà anche essere “gestita”, nel senso più largo del termine e che approfondiremo in seguito.

Concludendo: ogni impresa, anche se di medio-piccole dimensioni, necessita mediamente di una decina di utenze digitali per ciascuno dei suoi collaboratori; questo significa che il parco delle identità digitali è di un ordine di grandezza superiore rispetto al numero effettivo dei collaboratori: un’azienda con qualche decina di dipendenti si trova a dover gestire qualche centinaio di identità digitali.

Paradossalmente ciò comporta che le risorse necessarie a gestire le utenze informatiche devono essere superiori a quelle dell’HR; se un collaboratore viene inserito o cambia ruolo o mansione all’interno di un’azienda, o se termina il suo rapporto di lavoro, le risorse umane gestiscono una identità, il reparto IT deve provvederne ad almeno dieci.

Già questa è una voce di costo non trascurabile.

Ma scoperchiamo completamente il vaso di Pandora.

Degli strumenti che l’azienda mette a disposizione per ciascun dipendente, non tutti hanno lo stesso peso: se la posta viene utilizzata ogni giorno da chiunque, tipicamente la revisione delle presenze da parte dei responsabili viene fatta una volta al mese; collegarsi ad un’applicazione dopo un mese, soprattutto se sono attive politiche per il cambio password, significa che quasi sempre le credenziali di accesso sono state dimenticate; occorre quindi far intervenire il supporto interno per impostare nuovamente le stesse.

Gartner Group e Forrester Research (si vedano le sezioni dedicate sui rispettivi siti ufficiali), da più di 15 anni tengono monitorato questo aspetto; le analisi portano ancora alle medesime conclusioni:

  1. Qualsiasi gruppo di supporto interno passa dal 30% al 50% del suo tempo impegnato nell’attività di reset delle password.
  2. Ogni singolo reset di password, costa mediamente 70$ (la forchetta va dai 30$ ai 120$, a seconda principalmente del ruolo ricoperto dall’utente che si è scordato le sue credenziali).

Per fornire un dato ritengo più incisivo: nel 2019, le utenze con accesso bloccato, complessivamente, negli USA hanno comportato una spesa (gestione e conseguenze) di circa 6 miliardi di dollari: l’equivalente di un piano di sviluppo industriale.

Le password ci traghettano naturalmente verso un altro tema cruciale: la SICUREZZA.

Non focalizziamoci su quanti scrivono le loro password su dei post-it che lasciano appesi allo schermo del PC o sulla perniciosa abitudine di utilizzare data di nascita, nome dei figli o degli animali domestici come parola di accesso: a mio avviso questo è l’albero che nasconde l’elefante (hai mai visto un elefante dietro un albero? No. Allora vuol dire che si è nascosto bene). Perché la realtà dei fatti è che in più del 90% delle realtà, nonostante l’attivazione di protocolli SSL, TLS ed https, il passaggio delle password per l’autenticazione AVVIENE “IN CHIARO”.

Anche se “virtuoso”, l’utente che si ricorda la sua password (per le almeno 10 identità digitali che gli competono) e che utilizza soluzioni “forti” (password non banali, con caratteri speciali) è messo comunque nella condizione, dall’infrastruttura stessa, di trasmettere un’informazione in modalità che, anche un tecnico di livello non eccelso (come colui che vi sta scrivendo) riuscirebbe ad intercettare con poche ore di impegno.

Le problematiche evidenziate sono “importanti” (COSTI “nascosti” di entità per nulla trascurabile, problemi importanti di SICUREZZA); la soluzione è il classico “uovo di Colombo”, se si effettua un CAMBIAMENTO di mentalità e si collabora con il partner adeguato.

In concreto occorre:

  1. Abbandonare l’approccio alla gestione degli utenti con il meccanismo delle AUTORIZZAZIONI ed adottare finalmente ed in maniera coerente il concetto di RUOLI.
  2. Adottare un adeguato ed efficiente strumento di gestione delle identità digitali (Identity Management).
  3. DISABILITARE IL MECCANISMO DI AUTENTICAZIONE TRAMITE UTENZA E PASSWORD.

Un importante cambiamento nell’approccio che consentirà di passare dal caos all’ordine.

SAP, sfruttando le potenzialità dei servizi presenti sulla piattaforma Cloud BTP (Business Technology Platform, il nuovo volto della già nota SAP Cloud Platform Integration), mette a disposizione il suo Identity Management, in grado di integrarsi con tutte le applicazioni (SAP e no) presenti nel parco IT dell’azienda. Una console dalla quale poter creare, modificare, gestire e cancellare le identità digitali di TUTTI gli strumenti a disposizione dei collaboratori.

Il rapporto tra reparto HR e reparto IT torna in questo modo ad essere di 1 a 1.

Anche il tema della sicurezza è affrontato e rafforzato: oltre ai “classici” meccanismi di SSO (Single Sign On), grazie alla recente acquisizione di Gigya, l’Identity Management di SAP consente di attivare in modalità relativamente semplice meccanismi di autenticazione a due o più fattori; ci si svincola così dalla debolezza di dover dipendere che una chiave di accesso (la password) che deve essere ricordata, reimpostata se dimenticata, comunque trasmessa “in chiaro” (a meno di non aver attivato costosi meccanismi di criptografia, che comunque non sopperiscono ai primi due inconvenienti).

 

PL3&Partners, come partner SAP, ha acquisito approfondite competenze in ambito di:

  1. Gestione delle utenze per ruoli.
  2. Integrazione delle applicazioni con Identity Management (SAP e no).
  3. Implementazione di SSO.
  4. Attivazione di meccanismi di autenticazione tramite scambio di certificati o logon ticket, a due o più livelli di autenticazione.

PL3&Partners, non offre solo competenza teorica: quello che proponiamo è esattamente ciò che utilizziamo per i nostri sistemi interni, garantendo standard, sicurezza e flessibilità, senza la necessità di dover implementare e manutenere un intero Landscape PO, ma sfruttando le potenzialità offerte dalla SAP BTP in termini di scambio dati tra sistemi SAP e no. Abbiamo ovviamente anche le competenze, sia Java sia Groovy, per implementare tutte le personalizzazioni del caso, qualora richieste e necessarie.

PL3&Partners è il partner ideale per individuare la soluzione migliore per ogni specifico caso: siamo un System Integrator che si pone l’obiettivo di poter supportare i suoi partner nel modo migliore per cogliere le sempre più variegate opportunità offerte da SAP, sia che si tratti di implementare il nuovo, sia che l’esigenza sia adeguare l’esistente.

Come d’abitudine, noi non cerchiamo la soluzione ideale, bensì la soluzione ideale per Te.

Per qualsiasi informazione potete contattarci a marketing@pl3group.com

 

Giorgio Morlacchi

SAP System Administrator