Quando si vuole garantire l’accesso a un utente alla propria infrastruttura IT, bisogna chiedersi: chi è? cosa intende fare? ma sopratutto, ha l’autorità per entrare dove vuole entrare? Ed è qui entrano in campo i controlli sull’autorità. Ma mettere al sicuro un’infrastruttura aziendale non è semplice, e ogni errore può essere sfruttato dai malintenzionati per infiltrarsi nelle aree off-limits. Vediamo i tre passi che le aziende hanno adottato e possono adottare per controllare al meglio gli accessi.
Il primo passo: mettere al sicuro il perimetro della rete
Imparare a gestire gli accessi non è semplice. Le compagnie si trovano spesso a dover scendere a compromessi sia per offrire un accesso agevole ai sistemi per gli sviluppatori e gli amministratori, sia per proteggere l’infrastruttura e i dati.
L’avvento di Internet ha cambiato per sempre lo scenario della gestione degli accessi e controllo dell’autorità. Se una volta era possibile fisicamente chiudere a chiave i terminali negli uffici, ora bisogna anche assicurarsi che le connessioni tra sistemi siano opportunamente protette. E qui sorge il problema: come si può essere sicuri che qualcuno che tentando di accedere via Internet sia veramente chi dice di essere?
Nacque quindi la necessità di mettere al sicuro il perimetro della rete, ovvero ciò che separa il sistema interno dell’azienda al resto dell’Internet. Per estendere il confine di sicurezza e garantire l’accesso a informazioni sensibili anche al di fuori del complesso aziendale, molte compagnie decisero di adottare le VPN (virtual private network), che creano un tunnel tra i dipendenti e le reti aziendali a cui vogliono accedere.
Ora il perimetro della rete è al sicuro, ma sorge un altro problema di autenticazione: come distinguere tra utenti che possono accedere a una risorsa e quelli che non possono accedervi?
Il secondo passo: la segmentazione dell’infrastruttura
Esporre un’interfaccia al resto del mondo è fondamentale per fare business, ma presenta un rischio. Le applicazioni sono spesso elaborate e orchestrano molte componenti, quindi assicurarsi che non siano vulnerabili è molto difficile. Una semplice configurazione errata in un firewall, una credenziale rubata o un sistema non aggiornato possono essere sfruttati dai malintenzionati per accedere all’infrastruttura IT aziendale.
Mettere tutte le uova nel paniere del perimetro della rete non è la soluzione giusta. La strategia da applicare è quella della segmentazione delle risorse in base ai ruoli e alle responsablità, un’estensione naturale del concetto di protezione del perimetro della rete.
Ovviamente, i controlli delle autorità vanno inforzati. Le applicazioni interne, come i software per il management ad esempio, non dovrebbero automaticamente passare i controlli di autorità, nemmeno se possiedono le giuste credenziali, perché potrebbero venire compromesse. Anche con la segmentazione delle risorse, si ripresentano gli stessi problemi: un errore di configurazione, una patch mancata, o una credenziale debole possono essere il vettore di un attacco informatico.
Il terzo passo: il controllo pervasivo dell’autorità
Idealmente, i controlli di autorità dovrebbero essere pervasivi. Ogni azione compiuta all’interno del sistema aziendale dovrebbe essere monitorata, e le credenziali dell’utente che tenta quell’azione devono essere controllate scrupolosamente per assicurarsi che l’utente disponga dell’autorità per svolgerla. Se ogni sistema svolge la propria routine di controlli, un servizio non opportunamente configurato non rischia di compromettere tutti gli altri.
Non sono ammesse scorciatoie: l’autorità dell’utente deve essere controllata ogni volta che tentano di accedere a un servizio. Le scorciatoie possono essere facilmente sfruttate dagli attaccanti per facilitare la loro infiltrazione nel sistema IT. Inoltre, non devono esistere meccanismi per disattivare tutti i controlli contemporaneamente: problematiche come l’interruzione di servizio e il seguente recupero devono essere gestite in maniera corretta.
Un ambiente IT di questo genere è ancora fuori dalla portata di molte aziende, e spesso non è necessario. Nonostante lo schema citato garantisca un livello di sicurezza superiore, questo introduce complessità operazionali, senza contare il fatto che adattare sistemi già esistenti non è per nulla facile o sicuro. L’evoluzione verso l’adozione di questo schema operazionale sarà lenta, ma può essere semplificata individuando e mappando tutte le dipendenze funzionali tra sistemi presenti nell’infrastruttura aziendale.
La migrazione al cloud può essere vista come un’opportunità per adottare uno schema di autorizzazione pervasiva, in quanto i provider cloud rendono mettono a disposizione gli strumenti necessari per garantire un robusto controllo degli accessi.
Questo pezzo è stato ispirato dall’articolo “The Security Jawbreaker” redatto da Phil Vachon per la rivista americana ACM Queue. Lasciamo qui un link all’articolo per ulteriori approfondimenti.
- Moffatt, Simon (Autore)
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!