techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews piattaformeCome l’IAM offre sicurezza e controllo nel cloud sovrano

Come l’IAM offre sicurezza e controllo nel cloud sovrano

L'integrazione dell'IAM nel PSN garantisce che l'utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo.

11 Dicembre 2025 Jay Reddy
iam

Jay Reddy, Senior Technology Evangelist, ManageEngine, parla di come con l’IAM le amministrazioni possano monitorare e gestire accessi e permessi.

L’IAM diventa il cuore del passaggio dell’Italia a un cloud sovrano, segnando un profondo cambiamento nel modo in cui il settore pubblico esercita il controllo operativo. Con il trasferimento dei servizi a infrastrutture nazionali condivise come il Polo Strategico Nazionale (PSN), la gestione non dipende più dalla posizione fisica dei sistemi, ma da come viene regolamentato l’accesso agli stessi. Il regolamento emanato dall’Agenzia per la Cybersicurezza Nazionale (ACN) stabilisce requisiti chiari per la forza dell’autenticazione, la gestione dei privilegi, la disciplina del ciclo di vita e l’audit, applicabili a tutti i livelli di qualificazione.

Questa direzione normativa supporta gli obiettivi del PNRR italiano e NIS2, rafforzando la governance nazionale e guidando il settore pubblico e privato verso pratiche più solide per software e infrastrutture.

La struttura di qualificazione e l’identità federata

Il regolamento ACN introduce quattro livelli di qualificazione, da QC1 a QC4, per ospitare dati e servizi classificati come ordinari, critici o strategici. I livelli QC3 e QC4 sono destinati ai carichi di lavoro più sensibili. I requisiti per l’IAM si applicano uniformemente a tutti i livelli. Garantendo un approccio coerente e affidabile.

Il PSN prevede l’utilizzo di identity provider autorevoli, permettendo di implementare pratiche coerenti tra i ministeri. L’identità federata assicura che ogni utente o account sia convalidato rispetto a una fonte nazionale attendibile.

Autenticazione multifattore e gestione dei privilegi

L’autenticazione multifattore (MFA) è obbligatoria per l’accesso a informazioni sensibili e funzioni amministrative. Si applica a personale interno, collaboratori esterni e fornitori di servizi. L’MFA diventa il controllo principale per gli accessi privilegiati, proteggendo le operazioni ad alto impatto.

L’Allegato A richiede pratiche documentate per l’assegnazione dei ruoli, la distribuzione dei privilegi e la revisione periodica dei diritti, prevenendo rischi legati all’accumulo di privilegi.

Ciclo di vita degli account e tracciabilità

La creazione, modifica e disattivazione degli account seguono procedure definite. I diritti vengono revocati immediatamente dopo cambi di ruolo o risoluzioni contrattuali. Ogni azione genera evidenze di audit verificabili, formalizzando il ciclo di vita dell’identità.

I login rappresentano fonti preziose di informazioni operative. Tutti gli eventi di accesso registrano l’identità dell’autore, il timestamp e la natura dell’azione, consentendo il rilevamento in tempo reale di attività anomale o non autorizzate.

IAM come infrastruttura operativa

La qualificazione dei servizi cloud dura al massimo 24 mesi, con documentazione aggiornata dai fornitori e supervisione continua dell’ACN. L’IAM agisce come strumento di governance operativa, traducendo autenticazione, autorizzazione e accountability in controlli verificabili.

Nel PSN, l’IAM svolge tre funzioni essenziali:

  1. Assicurazione di conformità – Allineamento dinamico ai livelli di classificazione dei dati.
  2. Continuità operativa – Tracciabilità e reversibilità delle azioni amministrative.
  3. Contenimento dei rischi – Limitazione dei danni in caso di credenziali compromesse.

Queste funzioni mostrano come l’IAM non sia solo un controllo ausiliario, ma un’infrastruttura fondamentale che garantisce precisione e applicazione coerente delle policy.

Identità come meccanismo di controllo

L’integrazione dell’IAM nel PSN garantisce che l’utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo, tracciando ogni azione e applicando ogni privilegio secondo regole nazionali.

Related Posts:

  • gestione IT ibrida
    Le strategie di ManageEngine per la nuova gestione IT ibrida
  • ManageEngine
    ManageEngine: con l'AI si ridisegna e riorganizza l'azienda
  • cybersicurezza
    Cybersicurezza: Trend Micro presenta il suo Security Barcamp
  • data center
    Data center: l’Italia verso la nuova sovranità digitale
  • Broadcom Infrastrutture critiche
    Infrastrutture critiche e sicurezza: l’importanza…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • account
  • autenticazione
  • cloud
  • cloud sovrano
  • digitale
  • Home
  • IAM
  • Identity and Access Management
  • sicurezza
  • sovranità
sicurezza urbanaPrecedente

Sicurezza urbana potenziata: partnership Austria e Commend

sicurezza informaticaSuccessivo

Nel 2026 la sicurezza informatica entra in una nuova fase

Ultimi articoli

Unified IT

Unified IT: una necessità per le aziende secondo ManageEngine

Vertiv

Apertura di quattro nuovi stabilimenti in America per Vertiv

digitale settore manifatturiero crittografia vulnerability management

Sicurezza ai tempi dell’AI: la fiducia digitale è fondamentale

infrastrutture digitali Equinix cloud dora adiacent storage

Distributed AI Hub, più semplificazione e sicurezza per le infrastrutture AI

l’evoluzione della tecnologia Trasformazione digitale formazione

La trasformazione IT di Alpitour World con Kyndryl e AWS

Focus

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

digitale settore manifatturiero crittografia vulnerability management

Sicurezza ai tempi dell’AI: la fiducia digitale è fondamentale

l’evoluzione della tecnologia Trasformazione digitale formazione

La trasformazione IT di Alpitour World con Kyndryl e AWS

cyber resilienza

Threat detection e cyber resilienza con MDR by Acronis TRU

SonicWall, protezione per la rete wired, wireless e mobile

I sette errori – fatali – nella protezione delle PMI svelati da SonicWall

malware Bitdefender

Bitdefender: valutazione gratuita della superficie di attacco interna

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960