Aziende e professionisti
Proteggete la vostra azienda dai criminali informatici.
Inizia la prova gratuitaNel contesto dell'Information Technology (IT), il provisioning è il processo di creazione dell'infrastruttura IT. Questa infrastruttura può essere fisica, come il provisioning di server o laptop, o virtuale, come il provisioning di istanze cloud o di account utente.
Il provisioning viene talvolta confuso con la configurazione. Il provisioning si riferisce alla messa a disposizione dell'infrastruttura per la configurazione. Prima si effettua il provisioning dell'infrastruttura e poi la si configura.
Per analogia, si "acquista" la casa firmando un contratto d'affitto o un mutuo. Poi la si "configura" trasferendosi e sistemando lo spazio a proprio piacimento.
Il provisioning è un termine ampio che viene utilizzato in diversi contesti dell'IT. Esaminiamo alcuni dei più comuni.
In questo articolo ci concentreremo sul provisioning degli utenti.
Prima dell'introduzione del cloud computing, il provisioning dell'hardware IT veniva eseguito manualmente. Gli amministratori dovevano impostare e configurare manualmente i server e altro hardware di rete, un processo noioso e lungo. L'aggiunta di capacità di rete o di spazio di archiviazione era una spesa di capitale che doveva essere pianificata con largo anticipo. Il provisioning degli utenti era in qualche modo automatizzato, ma richiedeva comunque una buona dose di lavoro manuale.
Nei moderni ambienti di dati basati sul cloud, la maggior parte dell'infrastruttura IT è virtuale e il provisioning viene effettuato tramite software. Ad esempio, la capacità dei servizi cloud di scalare automaticamente la capacità di rete è uno dei principali punti di forza della migrazione al cloud. In questo modo si elimina il rischio che le aziende acquistino più hardware di quanto ne abbiano bisogno e si evita di trovarsi a corto di risorse in caso di un'improvvisa impennata dell'attività.
I team IT utilizzano comunemente piattaforme di gestione delle identità per automatizzare il provisioning degli accessi degli utenti. Quando un nuovo dipendente viene inserito, gli amministratori IT utilizzano la piattaforma per assegnargli un "ruolo", e al dipendente viene automaticamente concesso l'accesso a determinate applicazioni in base a quel ruolo. Se la persona cambia ruolo o lascia l'organizzazione, un amministratore IT aggiorna semplicemente il suo ruolo e i suoi livelli di accesso cambiano in base alle esigenze.
Onboarding e offboarding degli utenti più semplici, più veloci e meno soggetti a errori. Configurare manualmente l'accesso di ogni dipendente, uno per uno, è noioso e richiede molto tempo. Ciò è particolarmente vero nelle organizzazioni molto grandi o in rapida crescita, dove ogni settimana decine o addirittura centinaia di dipendenti devono essere inseriti, esclusi o devono esserne modificati i livelli di accesso. L'automazione di queste attività fa risparmiare tempo e riduce al minimo la possibilità di errori di configurazione.
Miglioramento della produttività e riduzione dei costi. I nuovi dipendenti ricevono tutte le risorse necessarie per svolgere il loro lavoro fin dal primo giorno. Invece di essere impantanati in attività amministrative, i team IT possono dedicare il loro tempo ai progetti che guidano l'azienda. Oltre a migliorare la produttività, le organizzazioni risparmiano denaro riducendo al minimo i costi generali e i tempi di inattività.
Miglioramenti alla sicurezza. I nuovi utenti ottengono il livello minimo di accesso necessario per svolgere il proprio lavoro, l'accesso al sistema di un dipendente che sta per lasciare l'azienda può essere interrotto immediatamente ed è molto meno probabile che venga commesso un errore. Il personale IT e di sicurezza ha anche una migliore visibilità su chi ha accesso a cosa.
Centralizzazione delle identità degli utenti. Utilizzate un servizio di directory centrale per la gestione di identità e accessi (Identity and Access Management, IAM), basato sul cloud, in grado di sincronizzare le identità tra Office 365, Google Workspace, i sistemi dei reparti Risorse del personale e Contabilità, nonché altre directory importanti, come Active Directory.
Evitate ruoli utente eccessivamente ampi o ristretti. I ruoli utente progettati correttamente sono fondamentali per automatizzarne il provisioning e garantire l'accesso con minimi privilegi a tutti gli utenti. Se i ruoli sono troppo ampi, gli utenti avranno più accesso di quanto richiesto per la loro mansione; se sono troppo ristretti, non avranno accesso alle applicazioni di cui hanno bisogno e il team IT dovrà fornire manualmente altri accessi, vanificando l'intero scopo del provisioning automatico.
Automatizzate il provisioning dove e quando possibile. Più attività vengono automatizzate, maggiori sono i vantaggi per l'organizzazione.
Assicuratevi di poter effettuare rapidamente il deprovisioning degli utenti che lasciano l'azienda. Indipendentemente da quale strumento IAM scegliete, assicuratevi che offra la possibilità di revocare con un solo clic l'accesso dell'utente a tutte le risorse organizzative. In tal modo è possibile prevenire potenziali problemi di sicurezza.