Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità

Condividi post

Rischio per la sicurezza dovuto all'espansione incontrollata dell'identità. Poiché le aziende utilizzano sempre più nuove tecnologie come cloud, big data, DevOps, container o microservizi, questa crescente complessità pone anche nuove sfide per la gestione delle identità e degli accessi.

Con queste tecnologie emergenti, i carichi di lavoro e i volumi di dati stanno crescendo e risiedono sempre più nel cloud. Di conseguenza, il numero di identità umane e di macchine sta aumentando in modo esponenziale. Pertanto, per contenere queste nuove superfici di attacco, diventa imperativo centralizzare le identità frammentate in un'infrastruttura aziendale ibrida e applicare un modello di sicurezza coerente per l'accesso privilegiato.

Sprawl di identità: i pericoli dello sprawl di identità

Con l'espansione incontrollata dell'identità, l'identità di un utente viene gestita da più sistemi o directory in silos che non sono sincronizzati tra loro, risultando in più identità per ciascun utente e potenziali vettori di attacco vulnerabili. Spesso questa situazione si verifica quando un'applicazione o un sistema non è o non può essere integrato con il servizio di directory centrale dell'azienda. Ciò richiede il mantenimento di un altro set di identità utente per supportare l'accesso a tale applicazione o sistema. Ciò comporta un aumento dello sforzo amministrativo e dei costi associati e può rendere significativamente più difficile l'applicazione di linee guida uniformi in materia di sicurezza e conformità. La proliferazione delle identità comporta anche il rischio che gli utenti riutilizzino le proprie password tra i servizi, lasciando le organizzazioni vulnerabili allo spionaggio delle credenziali.

Account utente privilegiati nel mirino

Gli account utente privilegiati con autorizzazioni di vasta portata sono particolarmente nel mirino degli aggressori. Questo perché questi account forniscono la chiave per dati preziosi e risorse aziendali, consentendo ai criminali informatici di operare sotto le spoglie di un utente fidato e passare inosservati per mesi alla volta. Tuttavia, limitare il numero di questi account privilegiati in un'organizzazione può anche restringere la superficie di attacco e ridurre il rischio di abusi da parte di malintenzionati interni o attori di minacce esterne.

Soddisfare le esigenze degli odierni team di sicurezza e infrastruttura richiede un approccio completo alla gestione degli accessi privilegiati che si concentri sul consolidamento delle identità e si basi sui principi Zero Trust. Ecco cinque best practice che le organizzazioni possono utilizzare per implementare una solida strategia di sicurezza per il consolidamento delle identità e l'elevazione dei privilegi.

Cinque best practice per il consolidamento dell'identità e l'elevazione dei privilegi

1. Centralizzazione di tutte le identità in una directory di identità come un'unica fonte di verità

La soluzione PAM (Privilege Access Management) selezionata dovrebbe offrire la massima flessibilità possibile per quanto riguarda la directory di identità utilizzata in azienda. Ciò significa che non importa quale directory di identità (ad esempio Active Directory, Okta, Ping, ecc.) utilizza un'organizzazione. Ad esempio, la tecnologia dovrebbe essere in grado di connettere i sistemi UNIX e Linux ad Active Directory utilizzando il bridging AD, ma offrire anche funzionalità di consolidamento per gli ambienti IaaS come parte della trasformazione del cloud. Le moderne soluzioni PAM con funzionalità di intermediazione multi-directory consentono di autenticare gli utenti rispetto a qualsiasi directory utente, centralizzare la gestione delle identità e ridurre al minimo la proliferazione delle identità.

2. Associare tutti i privilegi alle identità nella directory preferita

L'associazione di tutti i poteri, autorizzazioni e privilegi alle identità nella directory preferita di un'organizzazione non solo riduce il carico amministrativo, ma semplifica anche l'applicazione di criteri di sicurezza e conformità coerenti. Perché contrariamente all'uso di account condivisi, la responsabilità individuale è legata alla rispettiva identità.

3. Accesso federato alle risorse dalla directory preferita

Con l'accesso federato alle risorse (come server, database o carichi di lavoro cloud), i dipendenti possono semplicemente accedere come se stessi e ricevere sempre le autorizzazioni appropriate. Ciò garantisce flussi di lavoro efficienti e promuove la produttività dei dipendenti.

4. Controlli granulari per un accesso appena sufficiente e limitato nel tempo

Özkan Topal, direttore delle vendite di Thycotic Centrify

A causa del loro elevato livello di privilegi di accesso, gli account privilegiati rappresentano una seria minaccia per le organizzazioni se cadono nelle mani di un utente malintenzionato. Pertanto, è necessario seguire un approccio con privilegi minimi insieme all'escalation dei privilegi per applicare controlli di accesso granulari. L'elevazione dei privilegi significa concedere temporaneamente all'utente ruoli e privilegi aggiuntivi per svolgere un'attività coerente con la sua funzione lavorativa, con privilegi appena sufficienti per l'esatta quantità di tempo necessaria per portare a termine il lavoro. Ad esempio, potrebbe essere legittimo consentire a un amministratore Web di accedere a sistemi che eseguono server Web e strumenti di gestione associati. Tuttavia, l'accesso a macchine che elaborano transazioni con carta di credito non è legittimo e rimane bloccato.

5. Nessuna autorizzazione permanente dopo l'esecuzione di un'attività

Le aziende dovrebbero garantire che le identità non dispongano di autorizzazioni permanenti (zero privilegi permanenti), ma che i privilegi siano sempre aumentati just-in-time al fine di adempiere ai rispettivi compiti entro un periodo di tempo limitato. Ad esempio, un dipendente può accedere a un server specifico solo durante l'orario lavorativo o per un orario specifico. Al termine della sessione, i diritti di accesso vengono revocati (sebbene una moderna soluzione PAM dovrebbe anche essere in grado di concedere nuovamente l'accesso facilmente se necessario). Ciò chiude anche la finestra di opportunità per potenziali aggressori nel caso in cui un account utente venga compromesso.

A causa della crescente complessità delle infrastrutture aziendali, oggi sono richiesti controlli completi su chi ha accesso a risorse e dati sensibili, in che misura e per quanto tempo. Il consolidamento delle identità e l'elevazione dei privilegi forniscono la centralizzazione delle identità e la governance granulare e il controllo delle autorizzazioni. Ciò riduce la proliferazione delle identità ei relativi rischi per la sicurezza, riduce il carico di lavoro amministrativo e aumenta la produttività dei dipendenti. Con questo approccio, le organizzazioni possono garantire che solo le persone, le macchine oi servizi autorizzati accedano alle risorse giuste al momento giusto e per i motivi giusti.

Altro su Centrify.com

 


Informazioni su Thycotic Centrify

ThycoticCentrify è un fornitore leader di soluzioni per la sicurezza dell'identità nel cloud che consentono la trasformazione digitale su larga scala. Le soluzioni PAM (Privileged Access Management) leader del settore di ThycoticCentrify riducono i rischi, la complessità e i costi proteggendo i dati aziendali, i dispositivi e il codice in ambienti cloud, on-premise e ibridi. ThycoticCentrify è considerato affidabile da oltre 14.000 aziende leader in tutto il mondo, inclusa più della metà delle Fortune 100. I clienti includono le più grandi istituzioni finanziarie del mondo, agenzie di intelligence e società di infrastrutture critiche. Che si tratti di persone o macchine, nel cloud o on-premise, con ThycoticCentrify l'accesso privilegiato è sicuro.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più