Governance delle applicazioni legacy

Le organizzazioni si affidano ad applicazioni legacy on-premise quali ERP, MES, EHR, sistemi di gestione dei casi e sistemi finanziari (Fiserv, Bloomberg), ma tali sistemi non dispongono di una governance delle identità all’avanguardia. Ciò comporta lacune in termini di verificabilità, controllo degli accessi e applicazione delle politiche durante l’intero ciclo di vita, richiedendo spesso processi manuali e un monitoraggio non uniforme.

Questo white paper illustra come Credenti Unify, integrato con Okta, Microsoft Entra, CyberArk e provider di identità compatibili con OIDC, garantisca l'applicazione delle politiche di identità e la governance alle applicazioni legacy senza richiedere modifiche alle applicazioni stesse.

Questo approccio consente di:

  • Individuazione degli utenti inattivi (ad es. da 30/60/90 giorni)
  • Verifiche e approvazioni degli accessi gestite dall'amministratore
  • Registro di controllo associato all'identità per ogni sessione
  • Rimozione automatica degli accessi con documentazione di controllo

Risponde inoltre a requisiti aziendali fondamentali quali controlli di accesso conformi ai requisiti di audit, responsabilità individuale e governance coerente tra sistemi on-premise e non federati.

Scarica il white paper per scoprire come automatizzare la governance delle applicazioni legacy e migliorare la preparazione agli audit senza interferire con i flussi di lavoro esistenti.

Questo è un testo contenuto in un blocco div.
Questo è un testo contenuto in un blocco div.
Grazie! Il white paper ti è stato inviato via e-mail. Controlla la tua casella di posta.
Ops! Si è verificato un errore durante l'invio del modulo. Riprova.
Domande frequenti

Domande frequenti

Che cos'è la governance delle applicazioni legacy?

La governance delle applicazioni legacy è la capacità di applicare controlli moderni sull'identità, quali revisioni degli accessi, revoca delle autorizzazioni in base all'inattività e report di audit, alle applicazioni che non supportano SAML/OIDC/SCIM.

In che modo Credenti Unify la verificabilità alle applicazioni non federate?

Credenti Unify l'autenticazione dell'utente prima dell'accesso e acquisisce i dati telemetrici della sessione (identità, timestamp, dispositivo, metodo di autenticazione). Ciò crea un'attribuzione per utente e prove esportabili per l'audit.

Credenti Unify puòUnify la rimozione dell'accesso per gli utenti inattivi?

Sì. You definire criteri di inattività (ad esempio, 30 giorni) che generano report, avvisano i responsabili, acquisiscono le approvazioni e rimuovono l'accesso con eventi di applicazione registrati.

Con quali provider di identità siUnify Credenti Unify ?

Credenti Unify con Okta, Microsoft Entra, CyberArk e altri provider di identità che supportano OIDC (OpenID Connect) per la convalida delle politiche e l'allineamento delle identità aziendali.

Credenti Unify modifiche all'applicazione sottostante?

No. Credenti Unify funzionalità di applicazione dell'identità e governance senza modificare l'applicazione legacy.

Pronti a identificare gli accessi inattivi?

Esegui una rapida valutazione dei modelli di accesso alle applicazioni legacy e identifica gli utenti inattivi da oltre 30 giorni.