Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Glossario di cybersecurityConcetti di sicurezza
Unitore, traslatore, lasciatore (JML)

Unitore, traslatore, lasciatore (JML)

The Joiner, mover, leaver (JML) model is an identity lifecycle framework that governs how access is provisioned, changed, and revoked as people join, move within, or leave an organization. A well-designed JML process reduces security risk, limits access creep, enforces least privilege, and supports compliance by aligning identity changes with HR-driven events. It ensures access remains accurate, timely, and auditable across systems throughout the user lifecycle.

Cosa sono i joiners, movers e leavers (JML)?

Il framework dei joiners, movers e leavers (JML) è un gestione del ciclo di vita dell'identità che governa l'accesso degli utenti in base allo stato occupazionale e ai cambiamenti di ruolo. Definisce come vengono forniti gli account, i permessi e i privilegi per i nuovi utenti (joiners), come vengono modificati quando cambiano le responsabilità (movers) e come vengono revocati quando gli utenti lasciano l'organizzazione (leavers).

JML is commonly implemented as part of identity and access management (IAM) or identity governance and administration (IGA) programs. Its goal is to ensure access is accurate, timely, and aligned to business roles throughout the user lifecycle, without relying on manual intervention.

Come funziona il processo di joiners, movers, leavers (JML)

Il processo di ingresso, movimento e uscita (JML) è l'esecuzione operativa del modello JML. Consiste in flussi di lavoro automatizzati o semi-automatizzati attivati da eventi della forza lavoro, tipicamente provenienti da un sistema HR. Questi flussi di lavoro orchestrano la creazione dell'identità, l'assegnazione degli accessi, la modifica degli accessi e la disattivazione attraverso directory, applicazioni e sistemi di dati.

Un processo JML maturo integra i sistemi HR, IT e di sicurezza per garantire che le decisioni di accesso siano coerenti, guidate dalla politica e auditabili. Quando implementato correttamente, elimina ritardi, riduce il carico di lavoro del helpdesk e minimizza le lacune di sicurezza causate da permessi obsoleti o eccessivi.

Comprendere il ciclo di vita JML

Il ciclo di vita JML rappresenta l'intera progressione della relazione di un utente con un'organizzazione da una prospettiva di accesso. Consiste in tre fasi fondamentali che devono essere governate continuamente.

Fase di integrazione: Un nuovo utente viene integrato. Vengono create identità digitali, l'accesso di base è fornito in base al ruolo o agli attributi e vengono applicati controlli di sicurezza fondamentali come MFA e politiche delle password.

Fase di spostamento: Un utente cambia ruolo, team, posizione o responsabilità. L'accesso esistente viene esaminato, i permessi obsoleti vengono rimossi e nuovi diritti vengono concessi per riflettere il ruolo aggiornato.

Fase di uscita: Un utente esce dall'organizzazione. Gli account vengono disabilitati o eliminati, l'accesso viene revocato su tutti i sistemi, i diritti privilegiati vengono rimossi e la proprietà dei dati o delle risorse viene riassegnata.

Il ciclo di vita è continuo piuttosto che lineare. Gli utenti possono spostarsi più volte, richiedere accesso temporaneo o passare a identità privilegiate o non umane, tutte le quali devono essere governate in modo coerente.

Come creare un processo di ingressi, movimenti e uscite (JML)

Creare un processo efficace di assunzioni, trasferimenti e dimissioni (JML) richiede una stretta coordinazione tra i team HR, IT e sicurezza.

Begin by identifying authoritative sources of truth, typically the HR system, to trigger lifecycle events. Define standard roles and access profiles aligned with business functions, and automate provisioning and deprovisioning using workflows and connectors wherever possible.

Per i trasferimenti, implementare controlli come le revisioni degli accessi e la rimozione automatica dei permessi legacy per prevenire l'accumulo di accessi. Per chi lascia, dare priorità alla revoca rapida e completa dell'accesso su tutti i sistemi, comprese le applicazioni cloud, i directory e gli account privilegiati.

Infine, integra la revisione e la reportistica in ogni fase. Tutte le modifiche all'identità devono essere tracciabili, con data e ora, e collegate a un'approvazione o a una decisione politica per supportare la sicurezza e la conformità.

Casi d'uso

  • Assistenza sanitaria: Assicurare che i clinici, i contraenti e il personale amministrativo ricevano un accesso tempestivo ai registri sanitari elettronici, applicando nel contempo la rimozione immediata dell'accesso quando cambiano ruolo o il personale lascia.
  • Servizi finanziari: Supportare la segregazione dei doveri, ridurre il rischio interno e mantenere controlli di accesso auditabili in linea con i requisiti normativi.
  • IT Aziendale: Gestisci identità e accesso in ambienti ibridi, inclusi directory on-premises, piattaforme SaaS e infrastrutture cloud, su larga scala.

Come può aiutare Netwrix

Netwrix Identity Manager aiuta le organizzazioni a gestire l'intero ciclo di vita dell'identità per i nuovi, i trasferimenti e i dipendenti in uscita utilizzando un approccio strutturato e basato su politiche.

Netwrix Identity Manager modella le identità utilizzando registri, che forniscono una base coerente per gestire l'accesso durante l'intero ciclo di vita JML. Gli eventi di assunzione, trasferimento e uscita vengono gestiti tramite flussi di lavoro configurabili o sincronizzazione automatica con sistemi HR autorizzati, garantendo che le modifiche all'identità siano tempestive, accurate e controllate.

Con Netwrix Identity Manager, le organizzazioni possono automatizzare l'onboarding, adattare l'accesso dinamicamente man mano che i ruoli cambiano e disattivare in modo affidabile l'accesso quando gli utenti se ne vanno. La governance integrata, le approvazioni e le tracce di audit aiutano a far rispettare il principio del minimo privilegio, ridurre l'accesso non autorizzato e supportare la conformità senza rallentare le operazioni aziendali.

Domande frequenti

Condividi su