Il numero di identità umane e non umane nelle organizzazioni sta crescendo rapidamente e prima o poi ciascuna di queste identità avrà bisogno di accedere a risorse critiche. Ciò li rende estremamente attraenti per i criminali informatici.
Sono ormai lontani i tempi in cui solo pochi amministratori disponevano di ampie autorizzazioni nelle infrastrutture IT aziendali. Oggi anche la maggior parte dei dipendenti, delle applicazioni e dei dispositivi necessitano di tali diritti per poter accedere alle risorse critiche di cui hanno bisogno nel loro lavoro quotidiano. La definizione classica di identità privilegiata quindi non è più applicabile, perché in definitiva ogni identità può essere privilegiata e necessita di una protezione speciale. Per proteggere in modo affidabile tutte le identità in tutte le infrastrutture, sistemi e applicazioni, le aziende necessitano dei seguenti cinque controlli di autorizzazione intelligenti:
Privilegi Zero Permanente (ZSP) e Accesso Just-in-Time (JIT)
Molte aziende forniscono permanentemente agli utenti ampie autorizzazioni, anche se raramente o mai ne hanno bisogno. Le identità non vengono gestite in modo coerente durante tutto il loro ciclo di vita e quindi le autorizzazioni non vengono revocate se non vengono utilizzate. È preferibile assegnare diritti di accesso privilegiati just-in-time, in modo che agli utenti vengano concesse autorizzazioni estese solo quando ne hanno effettivamente bisogno per un'attività specifica. La sfida è concedere autorizzazioni solo per un periodo di tempo definito e poi rimuoverle nuovamente. In caso contrario, i diritti si accumuleranno, trasformando nel tempo gli utenti in “super utenti”. Il modo più moderno di assegnare le autorizzazioni è fornire agli utenti zero privilegi permanenti per impostazione predefinita, in modo che non dispongano di autorizzazioni nelle applicazioni di destinazione. Utilizzando le policy di controllo degli accessi basate sugli attributi (ABAC), le autorizzazioni estese vengono assegnate durante l'accesso dell'utente in fase di runtime e rimosse automaticamente dopo la sessione.
isolamento della sessione
L'isolamento della sessione protegge l'accesso privilegiato instradando il traffico tra il dispositivo dell'utente e le risorse critiche a cui accede tramite un server proxy. Ciò significa che non esiste un collegamento diretto e in caso di attacco all'utente si riduce il rischio che anche il sistema remoto venga compromesso.
Protezione e registrazione delle sessioni
Il server proxy può fungere da punto di controllo aggiuntivo che monitora e registra la sessione. Tutte le attività vengono registrate, fino ai singoli clic del mouse all'interno di un'applicazione web o su un server. Le attività possono essere analizzate automaticamente per rilevare attività insolite che indicano una minaccia. In tal caso la sessione verrà immediatamente interrotta.
Controllo dell'applicazione sull'endpoint
Il controllo completo delle applicazioni basato su policy aiuta a proteggere gli endpoint e a creare un ambiente di lavoro sicuro per ogni gruppo di utenti. Applica i principi dei privilegi minimi sugli endpoint e tiene conto del contesto dell'applicazione e di vari parametri per decidere se consentire o bloccare l'esecuzione di applicazioni, script e altre attività.
Gestione credenziali e segreti
Credenziali come nomi utente e password sono necessarie per identificare in modo affidabile le identità. La gestione delle credenziali non solo gestisce password, chiavi e altre credenziali, ma monitora anche la conformità alle linee guida sulle password e ruota le password o le chiavi in base a specifiche definite, come una pianificazione o determinati eventi. La gestione dei segreti consente di applicare policy di sicurezza simili per identità non umane, come quelle utilizzate in bot, script, applicazioni cloud e dispositivi IoT.
“Gli attacchi informatici contro tutti i tipi di identità sono in continuo aumento e diventano sempre più sofisticati”, sottolinea Fabian Hotarek, Solutions Engineering Manager di CyberArk. “Ecco perché le organizzazioni necessitano di una strategia ponderata di sicurezza dell’identità con controlli intelligenti delle autorizzazioni per proteggere le identità umane e non umane e ridurre al minimo il rischio associato al furto di credenziali e all’abuso di privilegi”.
Altro su Cyberark.com
A proposito di CyberArk CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.
Articoli relativi all'argomento