I controlli di autorizzazione per le identità rafforzano la sicurezza informatica

I controlli di autorizzazione per le identità rafforzano la sicurezza informatica

Condividi post

Poiché il numero di identità nelle organizzazioni continua a crescere, aumentano anche gli attacchi relativi alle identità.

Le aziende si trovano ad affrontare una crescita dinamica delle identità: sia delle macchine che delle persone. Attualmente esistono 45 identità macchina per ogni identità umana. Nel 2023, si prevede che il numero totale di identità raddoppierà almeno. Parallelamente a questo sviluppo aumenta drasticamente anche il numero degli attacchi legati all’identità, ad esempio tramite ransomware o phishing.

Concetti di sicurezza per le identità digitali

Come può un’azienda tenere sotto controllo questa complessa situazione? La risposta è: con una strategia di sicurezza dell’identità. È considerata la base della moderna resilienza informatica. Identity Security combina Identity and Access Management (IAM), Identity Governance and Administration (IGA) e Privileged Access Management (PAM). Ciò consente alle aziende di proteggere in modo affidabile le proprie risorse digitali unendo i concetti di sicurezza dai dispositivi finali ai data center fino al cloud per le identità umane e digitali.

È fondamentale che le aziende implementino e utilizzino controlli intelligenti per l’accesso privilegiato di tutte le identità. Concretamente si tratta di quattro procedure di controllo: accesso just-in-time, isolamento della sessione, principio del privilegio minimo e gestione delle credenziali e dei segreti. Questi controlli di autorizzazione intelligenti devono essere utilizzati in combinazione per proteggere l'accesso per qualsiasi tipo di identità e identità.

I quattro meccanismi di controllo in sintesi:

Configurazione dell'accesso just-in-time

Con il metodo di accesso just-in-time, le organizzazioni possono concedere agli utenti privilegi di accesso estesi in tempo reale per eseguire le attività richieste. Cioè, un utente finale può accedere alle risorse necessarie per eseguire un'attività specifica per un periodo di tempo specifico. Quindi i suoi diritti vengono ritirati.

isolamento della sessione

Con l'isolamento della sessione, il traffico tra il dispositivo finale di un utente e le risorse a cui desidera accedere viene instradato tramite un server proxy. In questo modo, in caso di attacco a un utente finale, si riduce il rischio che il sistema bersaglio venga compromesso e viene predisposto un ulteriore punto di controllo per il rilevamento dell'attacco.

Attuazione del principio del privilegio minimo

L’accesso illimitato o non regolamentato alle identità è una delle principali cause di uso improprio dei dati sensibili e di potenziali violazioni della sicurezza. Per questo motivo è importante applicare sempre il principio del privilegio minimo e garantire a ciascuna identità i diritti corretti – cioè il minimo necessario – per l’accesso alle risorse critiche.

Implementazione della gestione delle credenziali e dei segreti

Oltre all'uso dinamico delle credenziali in fase di runtime, la gestione delle credenziali include principalmente la rotazione di password e chiavi e l'applicazione delle linee guida sulle password. La gestione dei segreti consente alle aziende di applicare policy di sicurezza per le identità non umane (macchine) simili a quelle già standard per le identità umane.

Altro su CyberArk.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più