techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews piattaformeCome l’IAM offre sicurezza e controllo nel cloud sovrano

Come l’IAM offre sicurezza e controllo nel cloud sovrano

L'integrazione dell'IAM nel PSN garantisce che l'utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo.

11 Dicembre 2025 Jay Reddy
iam

Jay Reddy, Senior Technology Evangelist, ManageEngine, parla di come con l’IAM le amministrazioni possano monitorare e gestire accessi e permessi.

L’IAM diventa il cuore del passaggio dell’Italia a un cloud sovrano, segnando un profondo cambiamento nel modo in cui il settore pubblico esercita il controllo operativo. Con il trasferimento dei servizi a infrastrutture nazionali condivise come il Polo Strategico Nazionale (PSN), la gestione non dipende più dalla posizione fisica dei sistemi, ma da come viene regolamentato l’accesso agli stessi. Il regolamento emanato dall’Agenzia per la Cybersicurezza Nazionale (ACN) stabilisce requisiti chiari per la forza dell’autenticazione, la gestione dei privilegi, la disciplina del ciclo di vita e l’audit, applicabili a tutti i livelli di qualificazione.

Questa direzione normativa supporta gli obiettivi del PNRR italiano e NIS2, rafforzando la governance nazionale e guidando il settore pubblico e privato verso pratiche più solide per software e infrastrutture.

La struttura di qualificazione e l’identità federata

Il regolamento ACN introduce quattro livelli di qualificazione, da QC1 a QC4, per ospitare dati e servizi classificati come ordinari, critici o strategici. I livelli QC3 e QC4 sono destinati ai carichi di lavoro più sensibili. I requisiti per l’IAM si applicano uniformemente a tutti i livelli. Garantendo un approccio coerente e affidabile.

Il PSN prevede l’utilizzo di identity provider autorevoli, permettendo di implementare pratiche coerenti tra i ministeri. L’identità federata assicura che ogni utente o account sia convalidato rispetto a una fonte nazionale attendibile.

Autenticazione multifattore e gestione dei privilegi

L’autenticazione multifattore (MFA) è obbligatoria per l’accesso a informazioni sensibili e funzioni amministrative. Si applica a personale interno, collaboratori esterni e fornitori di servizi. L’MFA diventa il controllo principale per gli accessi privilegiati, proteggendo le operazioni ad alto impatto.

L’Allegato A richiede pratiche documentate per l’assegnazione dei ruoli, la distribuzione dei privilegi e la revisione periodica dei diritti, prevenendo rischi legati all’accumulo di privilegi.

Ciclo di vita degli account e tracciabilità

La creazione, modifica e disattivazione degli account seguono procedure definite. I diritti vengono revocati immediatamente dopo cambi di ruolo o risoluzioni contrattuali. Ogni azione genera evidenze di audit verificabili, formalizzando il ciclo di vita dell’identità.

I login rappresentano fonti preziose di informazioni operative. Tutti gli eventi di accesso registrano l’identità dell’autore, il timestamp e la natura dell’azione, consentendo il rilevamento in tempo reale di attività anomale o non autorizzate.

IAM come infrastruttura operativa

La qualificazione dei servizi cloud dura al massimo 24 mesi, con documentazione aggiornata dai fornitori e supervisione continua dell’ACN. L’IAM agisce come strumento di governance operativa, traducendo autenticazione, autorizzazione e accountability in controlli verificabili.

Nel PSN, l’IAM svolge tre funzioni essenziali:

  1. Assicurazione di conformità – Allineamento dinamico ai livelli di classificazione dei dati.
  2. Continuità operativa – Tracciabilità e reversibilità delle azioni amministrative.
  3. Contenimento dei rischi – Limitazione dei danni in caso di credenziali compromesse.

Queste funzioni mostrano come l’IAM non sia solo un controllo ausiliario, ma un’infrastruttura fondamentale che garantisce precisione e applicazione coerente delle policy.

Identità come meccanismo di controllo

L’integrazione dell’IAM nel PSN garantisce che l’utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo, tracciando ogni azione e applicando ogni privilegio secondo regole nazionali.

Related Posts:

  • gestione IT ibrida
    Le strategie di ManageEngine per la nuova gestione IT ibrida
  • ManageEngine
    ManageEngine: con l'AI si ridisegna e riorganizza l'azienda
  • cybersicurezza
    Cybersicurezza: Trend Micro presenta il suo Security Barcamp
  • data center
    Data center: l’Italia verso la nuova sovranità digitale
  • PaaS
    Cloud, PaaS e sovranità dei dati: le considerazioni…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • autenticazione
  • cloud
  • cloud sovrano
  • digitale
  • Home
  • IAM
  • Identity and Access Management
  • sicurezza
  • sovranità
sicurezza urbanaPrecedente

Sicurezza urbana potenziata: partnership Austria e Commend

sicurezza informaticaSuccessivo

Nel 2026 la sicurezza informatica entra in una nuova fase

Ultimi articoli

storage aziendale

Storage aziendale per valorizzare i dati con PowerStore

Email phishing in aumento

Microsoft e Google i brand più colpiti nel phishing 2025

Intelligenza artificiale

Intelligenza artificiale: PC ultracompatti ASUS NUC 16 Pro e PN55

data center

Data center modulare ad alta densità Vertiv

security sicurezza cybersecurity Linux

Cybersecurity: trend e strategie 2026 da Fortinet

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

SCOPRI IL MONDO QNAP

Sicurezza

Email phishing in aumento

Microsoft e Google i brand più colpiti nel phishing 2025

security sicurezza cybersecurity Linux

Cybersecurity: trend e strategie 2026 da Fortinet

videosorveglianza intelligente

Videosorveglianza intelligente con AI Video Tower di Axitea

telecomunicazioni

Telecomunicazioni e sicurezza: previsioni per il 2026

data center nvidia

Check Point collabora con NVIDIA per proteggere le fabbriche IA su larga scala

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960