NewsSicurezza

CyberArk: come rafforzare la gestione del privilegio con l’Identity Management

Il privilegio sta cambiando – almeno quando si parla di sicurezza informatica. Infatti, un numero sempre maggiore di diverse identità possono accedere ai dati e all’infrastrutture, non soltanto i membri del team IT, ma anche tutti gli altri dipendenti. Quindi, l’Identity Management diventa fondamentale per le aziende: Massimo Carlotti, Sales Engineering Manager Italy di CyberArk, ci aiuta a capire come gestirlo al meglio.

CyberArk spiega come rafforzare l’Identity Management

Chiedendo a oltre 1.500 responsabili delle decisioni in ambito IT e sicurezza, più della metà dei loro dipendenti ha accesso a dati sensibili dell’azienda. La gestione delle identità digitali – che comprende l’assegnazione, la modifica e la revoca delle autorizzazioni, oltre alla verifica della conformità – è fondamentale, ma non semplice.

Il numero di identità che richiedono protezione sta crescendo in quanto le organizzazioni sviluppano sempre più iniziative digitali e basate sul cloud, sia in termini di ampiezza che di profondità. Inoltre, molte aziende sono rallentate da processi manuali che consumano tempo, tecnologie datate e silos tra applicazioni, directory e depositi di dati. E con l’aumentare dei rischi, aumentano anche i carichi di lavoro, le ore e i livelli di stress. E nel contempo, le pressioni economiche aggravano le mancanze di risorse e competenze. Serve quindi trovare una soluzione che semplifichi il lavoro e aumenti la sicurezza.

Report Bitdefender: le principali sfide per la sicurezza informatica delle aziende

Per applicare davvero il minimo privilegio (least privilege), i team IT hanno bisogno di controlli che coprano tutte le identità con accessi illimitati, dagli amministratori IT fino agli utenti con privilegi più alti. Ciò significa che le aziende devono rivedere cosa sia e cosa debba essere la gestione delle identità, dal suo scopo alla sua realizzazione.

Proteggiti con Bitdefender, Leader in Cybersecurity

Automazione e orchestrazione diventano necessarie

Un principio fondamentale della sicurezza informatica è quello del minimo privilegio, che consiste nel ridurre al minimo gli accessi consentiti agli utenti. E nel garantire loro solo le autorizzazioni indispensabili per svolgere le funzioni relative al loro ruolo. Tuttavia, molte organizzazioni faticano a gestire in modo efficace il ciclo di vita delle identità dei dipendenti a causa di processi manuali e propensi agli errori.

Questo comporta dei rischi sia all’inizio che alla fine del rapporto di lavoro. Infatti, i nuovi dipendenti spesso devono aspettare giorni o settimane prima di avere l’accesso alle applicazioni, ai servizi e ai sistemi IT necessari per il loro lavoro. Questo può generare frustrazione e incentivare l’uso dello “shadow IT”, cioè di sistemi e soluzioni IT non autorizzati dall’organizzazione.

D’altra parte, se un dipendente lascia l’organizzazione, il team IT potrebbe dimenticare di revocare l’accesso a una o più applicazioni, eseguendo manualmente i vari passaggi del flusso di lavoro. Questo crea una vulnerabilità che potrebbe essere sfruttata da attori malintenzionati per accedere a account inutilizzati, sovra-privilegiati o abbandonati, una pratica molto comune tra i cybercriminali.

Diventa quindi chiaro che l’automazione di questi processi sia la soluzione migliore per garantire sicurezza e funzionalità.

I rischi per le aziende

Hybrid IT: cosa significa per la sicurezza di applicazioni e API

I responsabili delle decisioni IT ritengono che l’aumento del turnover dei dipendenti abbia causato problemi di sicurezza. Le date di inizio e fine rapporto dei lavoratori sono solo il punto di partenza per una gestione efficace del ciclo di vita delle identità. Per assicurare il minimo privilegio ai dipendenti durante la loro permanenza nell’organizzazione, è necessario monitorare e riassegnare i privilegi per utente per mesi, anni e anche decenni. Inoltre, serve provvedere al provisioning e al deprovisioning degli accessi in base ai cambiamenti di ruolo e di sistema, e all’aumento del numero di applicazioni.

Molte aziende si affidano a processi manuali per integrare dati, applicazioni, eventi e servizi. E non hanno delle regole formali o dei flussi di lavoro uniformi per rivedere, modificare o annullare gli accessi e i privilegi. Qualcosa che rende difficile mantenere la sicurezza a tutto tondo che serve nell’Identity Management.

CyberArk: come gestire l’Identity Management

Carlotti e il team di CyberArk ci fanno capire che gli step più importanti per la gestione dell’Identity Management sono tre.

  1. Centralizzare le policy, i controlli e le funzionalità di gestione del ciclo di vita, usando flussi di lavoro automatizzati. Questo permette di alleggerire il team da compiti ripetitivi e propensi agli errori. Specie integrandosi al software HR per:
    • Inserire ed eliminare i dipendenti
    • Stabilire e far rispettare i ruoli, le responsabilità, i diritti di accesso e le autorizzazioni di ogni utente
  2. Federare le identità tra applicazioni e sistemi cloud e on-premise. I flussi di lavoro automatizzati possono aiutare a evitare il “privilege creep” e la persistenza di account orfani. Servono per:
    • Dare rapidamente l’accesso quando gli utenti ne hanno necessità
    • Adattare l’accesso ai cambiamenti di ruoli o rischi
    • Toglierlo quando gli utenti se ne vanno dall’azienda.
  3. Avere una visione in tempo reale dei rischi potenziali grazie a strumenti automatizzati che monitorano aree come:
    • Utilizzo delle applicazioni
    • Tentativi di accesso falliti
    • Account inattivi
    • Informazioni sulle minacce esterne.

Seguendo questo approccio a tre step permette di migliorare la gestione delle identità. Potete trovare ulteriori informazioni sul sito di CyberArk.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button