Tra le minacce informatiche più comuni che il settore retail deve affrontare vi sono gli attacchi ransomware, il social engineering, le intrusioni nei sistemi e le
Il provisioning SCIM (System for Cross-Domain Identity Management) è uno strumento che semplifica la gestione delle informazioni degli utenti su sistemi diversi. Dal momento che le informazioni necessarie su più dispositivi o sistemi saranno le stesse, al fine di evitare che un utente inserisca le proprie informazioni più e più volte per accedere ai dati, lo SCIM collega la sua identità ai vari sistemi della tua organizzazione.
Continua a leggere per scoprire come utilizzare il provisioning SCIM, come funziona e i suoi vantaggi.
Per che cosa si utilizza il provisioning SCIM?
Con il provisioning SCIM, puoi eseguire il provisioning degli utenti per creare, mantenere e aggiornare account e consentire loro di accedere a specifiche applicazioni basate sul cloud. Più sono i dipendenti assunti dalla tua organizzazione, più account devono essere creati per le applicazioni e i sistemi basati sul cloud. Grazie alla procedura automatica di provisioning SCIM, gli amministratori IT non dovranno più creare e gestire manualmente gli account utente, riducendo notevolmente il tempo e la complessità di tale attività.
Lo SCIM è un protocollo aperto basato su HTTP, ovvero utilizza metodi di richiesta HTTP per gestire i dati degli utenti. In parole povere, le regole standardizzate dello SCIM possono supportare sistemi diversi che comunicano tra loro attraverso Internet. Ad esempio, se la tua organizzazione utilizza diversi strumenti e sistemi, ciascuno di questi deve sapere chi è un utente autorizzato e le relative autorizzazioni. Se la tua organizzazione utilizza il provisioning SCIM, le Risorse Umane possono creare un nuovo account per i dipendenti e condividerlo con gli strumenti o i sistemi appropriati a cui dovranno accedere. Ciò consente a più parti della tua organizzazione di lavorare insieme e mantenere le informazioni degli utenti coerenti su molti sistemi. Nel caso di account che prevedono l’accesso a dati sensibili, lo SCIM supporta il principio del privilegio minimo (PoLP) consentendo di definire le autorizzazioni dei dipendenti, fornirle automaticamente in base al loro ruolo e far sì che solo gli utenti autorizzati possano accedere a informazioni specifiche.
Come funziona il provisioning SCIM
Il provisioning SCIM utilizza uno schema che definisce quali dati possono essere archiviati e gestiti per determinati utenti e risorse. Ad esempio, un nome utente e un indirizzo e-mail specifici devono essere memorizzati in corrispondenza con l’utente affiliato. Il provisioning SCIM garantisce che le informazioni degli utenti siano organizzate e coerenti su più sistemi, rendendone più semplice la gestione.
Lo SCIM prevede due ruoli: il “cliente” e il “fornitore di servizi”. Il “cliente” è solitamente il sistema di gestione delle identità e degli accessi (IAM) di un’organizzazione e il “fornitore di servizi” è un’applicazione Software-as-a-Service (SaaS). Poiché il tuo sistema IAM gestisce le identità e le autorizzazioni richieste dai fornitori di servizi, lo SCIM semplifica la procedura di creazione, sostituzione o eliminazione degli account su tutti i sistemi facendo sì che tutte le informazioni siano aggiornate e sincronizzate.
Utilizzando un’API RESTful (Representational State Transfer Application Programming Interface), il provisioning SCIM trasforma i metodi di richiesta HTTP comuni in operazioni CRUD (Create, Read, Update, Delete). Lo SCIM crea un nuovo utente all’interno di un sistema quando viene assunto un dipendente, inviando una richiesta con il nome e l’indirizzo e-mail dell’utente per creare un account. Lo SCIM recupera (legge) quindi le informazioni su un utente specifico, il che potrebbe essere utile quando hai bisogno di maggiori dettagli su un utente esistente, ad esempio il suo ruolo. Lo SCIM aggiorna le informazioni esistenti se richiedi delle modifiche del ruolo o dei dettagli del sistema di un utente, come un nuovo indirizzo e-mail per un dipendente esistente. Infine, lo SCIM elimina gli utenti quando devono essere rimossi dal sistema, ad esempio quando gli utenti lasciano l’azienda. Ciò aiuta la tua organizzazione a far sì che le informazioni degli utenti siano aggiornate e organizzate su tutti i sistemi aziendali.

I vantaggi del provisioning SCIM
Il provisioning SCIM presenta diversi vantaggi, tra cui la possibilità di implementare più facilmente il Single Sign-On (SSO), aumentare la produttività, ridurre gli errori umani e migliorare la sicurezza generale.
1. Supporta il Single Sign-On (SSO)
Il Single Sign-On (SSO) autentica gli utenti su più applicazioni utilizzando una sola credenziale di accesso, in modo che il dipendente non debba ripetere l’accesso su più applicazioni. L’SSO riduce il tempo impiegato per svolgere un’attività semplice ed elimina la necessità per i dipendenti di ricordare più password per le loro attività quotidiane. I dipendenti possono utilizzare l’SSO per accedere a tutte le risorse necessarie mentre lo SCIM consente all’SSO di semplificare l’esperienza utente durante l’accesso a più applicazioni. Il provisioning SCIM con SSO offre benefici alla tua organizzazione perché non solo i tuoi dipendenti potranno accedere più facilmente su più sistemi, ma le autorizzazioni degli utenti saranno anche sincronizzate su tali sistemi.
2. Aumenta la produttività in tutta l’organizzazione
Poiché i processi automatici dello SCIM eliminano la necessità per gli amministratori di creare e aggiornare manualmente le informazioni di ciascun utente su più applicazioni, la tua organizzazione diventerà più produttiva, potendosi concentrare sulle attività più importanti. Grazie all’automazione SCIM, i team IT non dovranno creare e gestire integrazioni, riducendo così le richieste per aggiungere utenti o aggiornare le autorizzazioni degli utenti su varie applicazioni.
3. Riduce gli errori umani
L’automazione SCIM riduce il rischio di errori umani perché gli amministratori non devono più inserire manualmente le informazioni di ogni nuovo utente per più applicazioni. Ciò aiuta anche a eliminare gli account obsoleti o “zombie” che potrebbero essere nascosti nei tuoi sistemi se sono stati dimenticati e che un cybercriminale potrebbe sfruttare come vulnerabilità nella sicurezza per infiltrarsi nei tuoi sistemi.
4. Migliora i livelli di sicurezza e la conformità
Con lo SCIM, rimuovere da tutte le applicazioni i dipendenti appena usciti dall’azienda è semplice e preciso. Se la tua organizzazione abilita l’SSO, potrai ottenere una migliore conformità alle policy di sicurezza riducendo la superficie di attacco e applicando l’autenticazione a più fattori (MFA). Lo SCIM ti permette di avere un maggiore controllo sui permessi degli utenti autorizzati, rafforzando la sicurezza generale della tua organizzazione.
Gestisci facilmente gli account con il provisioning SCIM
Keeper SSO Connect® supporta lo SCIM tramite il provisioning e il deprovisioning in automatico degli utenti quando entrano o lasciano l’azienda. Incluso in Keeper Enterprise, Keeper SSO Connect fa sì che gli utenti possano accedere con privilegi minimi in base ai loro ruoli e permessi specifici.
Richiedi una demo e scopri come Keeper® può proteggere le credenziali di accesso della tua organizzazione con un’architettura di sicurezza zero-knowledge e migliorare la sicurezza generale grazie agli strumenti con supporto SCIM.