Proteggi le identità con controlli di autorizzazione intelligenti

Proteggi le identità con controlli di autorizzazione intelligenti

Condividi post

Il numero di identità umane e non umane nelle organizzazioni sta crescendo rapidamente e prima o poi ciascuna di queste identità avrà bisogno di accedere a risorse critiche. Ciò li rende estremamente attraenti per i criminali informatici.

Sono ormai lontani i tempi in cui solo pochi amministratori disponevano di ampie autorizzazioni nelle infrastrutture IT aziendali. Oggi anche la maggior parte dei dipendenti, delle applicazioni e dei dispositivi necessitano di tali diritti per poter accedere alle risorse critiche di cui hanno bisogno nel loro lavoro quotidiano. La definizione classica di identità privilegiata quindi non è più applicabile, perché in definitiva ogni identità può essere privilegiata e necessita di una protezione speciale. Per proteggere in modo affidabile tutte le identità in tutte le infrastrutture, sistemi e applicazioni, le aziende necessitano dei seguenti cinque controlli di autorizzazione intelligenti:

Privilegi Zero Permanente (ZSP) e Accesso Just-in-Time (JIT)

Molte aziende forniscono permanentemente agli utenti ampie autorizzazioni, anche se raramente o mai ne hanno bisogno. Le identità non vengono gestite in modo coerente durante tutto il loro ciclo di vita e quindi le autorizzazioni non vengono revocate se non vengono utilizzate. È preferibile assegnare diritti di accesso privilegiati just-in-time, in modo che agli utenti vengano concesse autorizzazioni estese solo quando ne hanno effettivamente bisogno per un'attività specifica. La sfida è concedere autorizzazioni solo per un periodo di tempo definito e poi rimuoverle nuovamente. In caso contrario, i diritti si accumuleranno, trasformando nel tempo gli utenti in “super utenti”. Il modo più moderno di assegnare le autorizzazioni è fornire agli utenti zero privilegi permanenti per impostazione predefinita, in modo che non dispongano di autorizzazioni nelle applicazioni di destinazione. Utilizzando le policy di controllo degli accessi basate sugli attributi (ABAC), le autorizzazioni estese vengono assegnate durante l'accesso dell'utente in fase di runtime e rimosse automaticamente dopo la sessione.

isolamento della sessione

L'isolamento della sessione protegge l'accesso privilegiato instradando il traffico tra il dispositivo dell'utente e le risorse critiche a cui accede tramite un server proxy. Ciò significa che non esiste un collegamento diretto e in caso di attacco all'utente si riduce il rischio che anche il sistema remoto venga compromesso.

Protezione e registrazione delle sessioni

Il server proxy può fungere da punto di controllo aggiuntivo che monitora e registra la sessione. Tutte le attività vengono registrate, fino ai singoli clic del mouse all'interno di un'applicazione web o su un server. Le attività possono essere analizzate automaticamente per rilevare attività insolite che indicano una minaccia. In tal caso la sessione verrà immediatamente interrotta.

Controllo dell'applicazione sull'endpoint

Il controllo completo delle applicazioni basato su policy aiuta a proteggere gli endpoint e a creare un ambiente di lavoro sicuro per ogni gruppo di utenti. Applica i principi dei privilegi minimi sugli endpoint e tiene conto del contesto dell'applicazione e di vari parametri per decidere se consentire o bloccare l'esecuzione di applicazioni, script e altre attività.

Gestione credenziali e segreti

Credenziali come nomi utente e password sono necessarie per identificare in modo affidabile le identità. La gestione delle credenziali non solo gestisce password, chiavi e altre credenziali, ma monitora anche la conformità alle linee guida sulle password e ruota le password o le chiavi in ​​base a specifiche definite, come una pianificazione o determinati eventi. La gestione dei segreti consente di applicare policy di sicurezza simili per identità non umane, come quelle utilizzate in bot, script, applicazioni cloud e dispositivi IoT.

“Gli attacchi informatici contro tutti i tipi di identità sono in continuo aumento e diventano sempre più sofisticati”, sottolinea Fabian Hotarek, Solutions Engineering Manager di CyberArk. “Ecco perché le organizzazioni necessitano di una strategia ponderata di sicurezza dell’identità con controlli intelligenti delle autorizzazioni per proteggere le identità umane e non umane e ridurre al minimo il rischio associato al furto di credenziali e all’abuso di privilegi”.

Altro su Cyberark.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Proteggi le identità con controlli di autorizzazione intelligenti

Il numero di identità umane e non umane nelle organizzazioni sta crescendo rapidamente e prima o poi ciascuna di queste identità avrà bisogno di accesso ➡ Leggi di più

Nuova protezione Exchange Online per le aziende

Lo specialista della difesa informatica G DATA lancia una nuova soluzione per Exchange Online. G DATA 365 Mail Protection dovrebbe ➡ Leggi di più

Dopo il colpo LockBit: che dire degli attacchi ransomware?

In un rapporto attuale, Trend Micro analizza il panorama dei ransomware e fornisce una prospettiva sull'impatto dell'interruzione delle attività di LockBit ➡ Leggi di più

Impatto di NIS2 sulla sicurezza informatica nel settore sanitario

La revisione della direttiva UE per aumentare la cybersecurity per le infrastrutture critiche (NIS2) pone ancora il problema della cybersecurity in molte strutture sanitarie ➡ Leggi di più

Proteggi le identità delle macchine

Un produttore tedesco di sicurezza IT rilascia la nuova versione di TrustManagementAppliance. La soluzione PKI e di gestione delle chiavi fornisce funzionalità di gestione del ciclo di vita dei certificati. ➡ Leggi di più

Attacchi informatici tramite API

Nel primo mese del 2024 la frequenza degli attacchi API è aumentata, colpendo in media 1 azienda su 4,6 ogni anno. ➡ Leggi di più

La minaccia sottovalutata BEC

Business Email Compromise (BEC) è un tipo di truffa di phishing tramite posta elettronica in cui un utente malintenzionato tenta di impersonare membri di un'organizzazione ➡ Leggi di più

Piattaforma operativa di sicurezza con Threat Center e Copilot

La Security Operations Platform di Exabeam ottiene due nuove funzionalità chiave di sicurezza informatica: Threat Center e Copilot. La soluzione combina strumenti di gestione e indagine delle minacce ➡ Leggi di più