Poiché il numero di identità nelle organizzazioni continua a crescere, aumentano anche gli attacchi relativi alle identità.
Le aziende si trovano ad affrontare una crescita dinamica delle identità: sia delle macchine che delle persone. Attualmente esistono 45 identità macchina per ogni identità umana. Nel 2023, si prevede che il numero totale di identità raddoppierà almeno. Parallelamente a questo sviluppo aumenta drasticamente anche il numero degli attacchi legati all’identità, ad esempio tramite ransomware o phishing.
Concetti di sicurezza per le identità digitali
Come può un’azienda tenere sotto controllo questa complessa situazione? La risposta è: con una strategia di sicurezza dell’identità. È considerata la base della moderna resilienza informatica. Identity Security combina Identity and Access Management (IAM), Identity Governance and Administration (IGA) e Privileged Access Management (PAM). Ciò consente alle aziende di proteggere in modo affidabile le proprie risorse digitali unendo i concetti di sicurezza dai dispositivi finali ai data center fino al cloud per le identità umane e digitali.
È fondamentale che le aziende implementino e utilizzino controlli intelligenti per l’accesso privilegiato di tutte le identità. Concretamente si tratta di quattro procedure di controllo: accesso just-in-time, isolamento della sessione, principio del privilegio minimo e gestione delle credenziali e dei segreti. Questi controlli di autorizzazione intelligenti devono essere utilizzati in combinazione per proteggere l'accesso per qualsiasi tipo di identità e identità.
I quattro meccanismi di controllo in sintesi:
Configurazione dell'accesso just-in-time
Con il metodo di accesso just-in-time, le organizzazioni possono concedere agli utenti privilegi di accesso estesi in tempo reale per eseguire le attività richieste. Cioè, un utente finale può accedere alle risorse necessarie per eseguire un'attività specifica per un periodo di tempo specifico. Quindi i suoi diritti vengono ritirati.
isolamento della sessione
Con l'isolamento della sessione, il traffico tra il dispositivo finale di un utente e le risorse a cui desidera accedere viene instradato tramite un server proxy. In questo modo, in caso di attacco a un utente finale, si riduce il rischio che il sistema bersaglio venga compromesso e viene predisposto un ulteriore punto di controllo per il rilevamento dell'attacco.
Attuazione del principio del privilegio minimo
L’accesso illimitato o non regolamentato alle identità è una delle principali cause di uso improprio dei dati sensibili e di potenziali violazioni della sicurezza. Per questo motivo è importante applicare sempre il principio del privilegio minimo e garantire a ciascuna identità i diritti corretti – cioè il minimo necessario – per l’accesso alle risorse critiche.
Implementazione della gestione delle credenziali e dei segreti
Oltre all'uso dinamico delle credenziali in fase di runtime, la gestione delle credenziali include principalmente la rotazione di password e chiavi e l'applicazione delle linee guida sulle password. La gestione dei segreti consente alle aziende di applicare policy di sicurezza per le identità non umane (macchine) simili a quelle già standard per le identità umane.
Altro su CyberArk.com
A proposito di CyberArk CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.