Le organizzazioni italiane che operano nel Tier 2 – caratterizzate da ruoli collaborativi, accessi esterni e responsabilità condivise – richiedono un modello di accesso che vada oltre il semplice Tier 1 di permessi statici. La gestione dinamica multilivello rappresenta la soluzione avanzata, dove i diritti d’accesso si adattano in tempo reale a fattori contestuali: localizzazione, livello di fiducia, durata temporale e comportamento utente. A differenza del Tier 1, che definisce livelli base (lettura, scrittura, amministrazione), il Tier 2 introduce una gerarchia gerarchica e sovrapposta, dove ruoli come Tier 2_Primario, Tier 2_Secondario e Tier 2_Supervisore interagiscono con politiche condizionali, regole di override e trigger comportamentali, in stretta conformità al Decreto Legislativo 196/2003 e alle linee guida Garante per la protezione dei dati. Questa architettura consente di gestire con precisione accessi temporanei, revocabili e tracciabili, cruciali per progetti collaborativi con fornitori, team multi-sito e collaboratori esterni.
La differenza sostanziale risiede nella capacità di modulare l’accesso in base a eventi real-time: una sessione avviata da un IP anomalo, l’accesso a un progetto esterno in orario fuori norma, o la scadenza di un permesso temporaneo, innescano modifiche immediate del livello di autorizzazione. Un esempio pratico è un ingegnere del team di progetto X, che da remoto richiede accesso alle risorse IT solo entro le 18:00 dal dat中心 IT locale (intranet), con autenticazione MFA e verifica continua del rischio comportamentale – un caso in cui le politiche Tier 2 dinamico attivano automaticamente il livello Supervisore solo se la localizzazione è autorizzata e il dispositivo è conforme.
La governance Tier 2 si fonda su un’estensione del modello RBAC (Role-Based Access Control) arricchito con attributi contestuali: tempo
Fase 1: Strutturare la gerarchia dei ruoli Tier 2 richiede una mappatura dettagliata. Si parte da Tier 2_Primario, con permessi base (lettura, scrittura), e si definiscono ruoli derivati: Tier 2_Secondario, con accesso limitato a moduli specifici; Tier 2_Supervisore, con autorizzazione incrementale a funzioni critiche (es. modifica policy, revoca accessi). Ogni ruolo è associato a un insieme di attributi contestuali: ad esempio, Tier 2_Supervisore può ereditare i privilegi di Tier 2_Primario ma con sovrascrittura automatica in base al rischio rilevato da un sistema SIEM italiano come Splunk EU. La gerarchia deve essere definita con chiarezza per evitare conflitti; l’uso di modelli come il Policy Aggregation Tree garantisce priorità esplicite e transizioni senza ambiguità.
Come definire con precisione le policy dinamiche multilivello nel Tier 2
“L’accesso non è un permesso statico, ma una decisione contestuale che evolve con il comportamento, il contesto e il rischio.”
— Expert Insight Garante IT Italia, 2023
La definizione delle policy dinamiche Tier 2 si basa su un framework a tre livelli: **Ruolo Contesto**, **Evento Trigger** e **Condizione di Attivazione**.
– **Ruolo Contesto**: definisce ruoli gerarchici con attributi sovrapponibili: ad esempio, Tier 2_Supervisore può combinare privilegi di Tier 2_Primario con accesso temporaneo a moduli di sicurezza.
– **Evento Trigger**: qualsiasi anomalia o condizione temporale (es. accesso da IP estero, accesso fuori orario, fallimento multi tentativi) attiva la valutazione dinamica.
– **Condizione di Attivazione**: regole esplicite, eseguite in tempo reale dal policy engine, che determinano il livello autorizzato. Esempio: “se utente in progetto X accede entro 18:00 dal datCenter IT locale (intranet), permetti livello Supervisore; altrimenti accesso limitato lettura”.
Un esempio concreto: un fornitore esterno richiede accesso al sistema di gestione documentale entro le 17:00 da un IP interno dell’azienda. Il sistema, integrato con il SIEM locale, verifica la localizzazione (intranet), l’autenticazione MFA (con 2FA su Azure AD), e il rischio comportamentale (nessun pattern anomalo rilevato). Se validi, la policy assegna il livello Supervisore; se no, revoca immediatamente e segnala l’evento al team di sicurezza.
Fase 1: Struttura gerarchica e attributi contestuali
- Definire ruoli base con gerarchia: Tier 2_Primario (lettura, scrittura), Tier 2_Secondario (accesso limitato a moduli), Tier 2_Supervisore (funzioni critiche).
- Associare attributi contestuali a ogni ruolo: localizzazione (intranet/remoto), fiducia (MFA richiesta, rischio comportamentale), durata (tempo limitato).
- Mappare eventi trigger: cambio ruolo, accesso fuori orario, accesso da IP anomalo, fine periodo autorizzazione.
- Configurare condizioni di accesso con policy engine basato su regole esplicite (es. regole OPA o script Python custom).
| Componente | Descrizione e azione immediata |
|---|---|
| Ruoli Gerarchici | Definire ruoli con sovrapposizioni controllate: Tier 2_Supervisore eredita da Tier 2_Primario ma sovrascrive permessi in base al rischio rilevato. Usare Policy Aggregation Tree per gestire priorità multiple. |
| Attributi Contestuali | Localizzazione (intranet/remota), livello di fiducia (MFA + comportamento), durata (tempo limitato). Aggiornare in tempo reale con SIEM locale (Splunk EU). |
| Eventi Trigger | Accesso da IP anomalo, fuori orario, cambio di ruolo, fine periodo autorizzazione. Triggerare policy dinamiche immediate via engine di accesso. |