techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews piattaformeCome l’IAM offre sicurezza e controllo nel cloud sovrano

Come l’IAM offre sicurezza e controllo nel cloud sovrano

L'integrazione dell'IAM nel PSN garantisce che l'utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo.

11 Dicembre 2025 Jay Reddy
iam

Jay Reddy, Senior Technology Evangelist, ManageEngine, parla di come con l’IAM le amministrazioni possano monitorare e gestire accessi e permessi.

L’IAM diventa il cuore del passaggio dell’Italia a un cloud sovrano, segnando un profondo cambiamento nel modo in cui il settore pubblico esercita il controllo operativo. Con il trasferimento dei servizi a infrastrutture nazionali condivise come il Polo Strategico Nazionale (PSN), la gestione non dipende più dalla posizione fisica dei sistemi, ma da come viene regolamentato l’accesso agli stessi. Il regolamento emanato dall’Agenzia per la Cybersicurezza Nazionale (ACN) stabilisce requisiti chiari per la forza dell’autenticazione, la gestione dei privilegi, la disciplina del ciclo di vita e l’audit, applicabili a tutti i livelli di qualificazione.

Questa direzione normativa supporta gli obiettivi del PNRR italiano e NIS2, rafforzando la governance nazionale e guidando il settore pubblico e privato verso pratiche più solide per software e infrastrutture.

La struttura di qualificazione e l’identità federata

Il regolamento ACN introduce quattro livelli di qualificazione, da QC1 a QC4, per ospitare dati e servizi classificati come ordinari, critici o strategici. I livelli QC3 e QC4 sono destinati ai carichi di lavoro più sensibili. I requisiti per l’IAM si applicano uniformemente a tutti i livelli. Garantendo un approccio coerente e affidabile.

Il PSN prevede l’utilizzo di identity provider autorevoli, permettendo di implementare pratiche coerenti tra i ministeri. L’identità federata assicura che ogni utente o account sia convalidato rispetto a una fonte nazionale attendibile.

Autenticazione multifattore e gestione dei privilegi

L’autenticazione multifattore (MFA) è obbligatoria per l’accesso a informazioni sensibili e funzioni amministrative. Si applica a personale interno, collaboratori esterni e fornitori di servizi. L’MFA diventa il controllo principale per gli accessi privilegiati, proteggendo le operazioni ad alto impatto.

L’Allegato A richiede pratiche documentate per l’assegnazione dei ruoli, la distribuzione dei privilegi e la revisione periodica dei diritti, prevenendo rischi legati all’accumulo di privilegi.

Ciclo di vita degli account e tracciabilità

La creazione, modifica e disattivazione degli account seguono procedure definite. I diritti vengono revocati immediatamente dopo cambi di ruolo o risoluzioni contrattuali. Ogni azione genera evidenze di audit verificabili, formalizzando il ciclo di vita dell’identità.

I login rappresentano fonti preziose di informazioni operative. Tutti gli eventi di accesso registrano l’identità dell’autore, il timestamp e la natura dell’azione, consentendo il rilevamento in tempo reale di attività anomale o non autorizzate.

IAM come infrastruttura operativa

La qualificazione dei servizi cloud dura al massimo 24 mesi, con documentazione aggiornata dai fornitori e supervisione continua dell’ACN. L’IAM agisce come strumento di governance operativa, traducendo autenticazione, autorizzazione e accountability in controlli verificabili.

Nel PSN, l’IAM svolge tre funzioni essenziali:

  1. Assicurazione di conformità – Allineamento dinamico ai livelli di classificazione dei dati.
  2. Continuità operativa – Tracciabilità e reversibilità delle azioni amministrative.
  3. Contenimento dei rischi – Limitazione dei danni in caso di credenziali compromesse.

Queste funzioni mostrano come l’IAM non sia solo un controllo ausiliario, ma un’infrastruttura fondamentale che garantisce precisione e applicazione coerente delle policy.

Identità come meccanismo di controllo

L’integrazione dell’IAM nel PSN garantisce che l’utilizzo del cloud possa evolversi senza frammentare la governance. La gestione delle identità diventa quindi il meccanismo che rende operativo il controllo, tracciando ogni azione e applicando ogni privilegio secondo regole nazionali.

Related Posts:

  • gestione IT ibrida
    Le strategie di ManageEngine per la nuova gestione IT ibrida
  • ManageEngine
    ManageEngine: con l'AI si ridisegna e riorganizza l'azienda
  • cybersicurezza
    Cybersicurezza: Trend Micro presenta il suo Security Barcamp
  • data center
    Data center: l’Italia verso la nuova sovranità digitale
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • PaaS
    Cloud, PaaS e sovranità dei dati: le considerazioni…
  • account
  • autenticazione
  • cloud
  • cloud sovrano
  • digitale
  • Home
  • IAM
  • Identity and Access Management
  • sicurezza
  • sovranità
sicurezza urbanaPrecedente

Sicurezza urbana potenziata: partnership Austria e Commend

sicurezza informaticaSuccessivo

Nel 2026 la sicurezza informatica entra in una nuova fase

Ultimi articoli

lavoro ibrido

Arriva l’anno nuovo, le cyber previsioni 2026 di WatchGuard

cyber resilience

Collaborazione tra Veeam e ServiceNow per potenziare la Data Resilience

sicurezza

Sicurezza: cosa dicono le previsioni per il 2026 di Netskope

raffreddamento a liquido

HPE amplia le soluzioni di rete più sicure e AI-native

microonde

Collegamenti a microonde per una connettività senza fibra ottica

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

cyber resilience

Collaborazione tra Veeam e ServiceNow per potenziare la Data Resilience

sicurezza

Sicurezza: cosa dicono le previsioni per il 2026 di Netskope

Quantum Firewall R82.10 di Check Point

Migliora la sicurezza dell’IA con Check Point Quantum Firewall R82.10

phishing

Allarme GhostFrame, kit di phishing causa di oltre 1 milione di attacchi

automazione sicurezza Fortinet cybersecurity

Fortinet, tecnologie e competenze per il futuro della cybersecurity

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960