Sicurezza

Controllo intelligente dei privilegi: 5 modi per proteggere identità secondo CyberArk

CyberArk, organizzazione statunitense che offre servizi per le gestione delle identità digitali, porta la nostra attenzione all’importanza del controllo intelligente dei privilegi e della protezione delle identità digitali.

Le aziende si ritrovano a fronteggiare sempre più attacchi di tipo ransomware e phishing legati al costante aumento delle identità digitali. Queste identità sono necessarie, in quanto associate a nuove norme legate al lavoro da remoto, al cloud ibrido e all’innovazione continua. Come fare allora per gestirle?

Con l’aumento delle identità aumenta la superficie di attacco

Naviga con NordVPN – Scopri la super offerta NordVPN – 63% di sconto

I tempi in cui solo gli utenti privilegiati avevano accesso a sistemi critici e ai dati sensibili delle aziende sono ormai passati. Infatti, ad oggi, più della metà (52%) delle identità della forza lavoro ha accesso a questo tipo di informazioni. Ciò ha destato la preoccupazione dei responsabili di sicurezza. Il 77% di questi infatti afferma che gli sviluppatori dispongono di troppi privilegi e solo uno su quattro dichiara che la propria azienda ha protetto l’accesso sensibile a bot e automazione dei processi robotici. Le preoccupazioni sono fondate, in quanto l’84% delle aziende ha subito almeno una violazione dell’identità nell’ultimo anno e il 99% dei responsabili della sicurezza ritiene che la subirà nei prossimi mesi.

Inoltre, la Cybersecurity Infrastructure and Security Agency (CISA), nell’edizione del 2022 del suo rapporto Risk Vulnerability Assessment (RVA), aveva riportato che in oltre la metà (54%) delle aziende intervistate gli attaccanti avevano utilizzato account validi ma non controllati per accedere a risorse critiche e dati sensibili.

Come proteggersi da attacchi alle identità?

Nonostante i dati siano preoccupanti, proteggersi da attacchi alle identità è possibile. A tal proposito, CyberArk ci presenta cinque modi per garantire una maggiore sicurezza degli accessi.

Zero privilegi permanenti e accesso Just-in-Time

Un punto debole nella gestione degli accessi è quello di fornire accesso permanente e sempre disponibile ai vari servizi. Questo problema si verifica prevalentemente negli ambienti cloud, dove le aziende concedono agli utenti privilegi spesso non necessari per garantire un accesso più semplice e veloce.

Un modo per ridurre i rischi è quello di garantire gli accessi secondo il modello Just-in-Time (JIT), ossia concedere agli utenti privilegi di accesso elevati in tempo reale. Seguendo questa metodologia, un utente può accedere alle risorse utili solo per il tempo necessario a svolgere un’attività, alla fine della quale l’accesso viene nuovamente revocato.

Lo zero privilegi permanenti (ZSP) è una forma ancora più restrittiva del controllo degli accessi. Secondo questo principio, gli utenti del cloud possono accedere alle risorse solo in tempo reale, con autorizzazioni specifiche richieste per una determinata attività e solo quando necessario. Seguendo il metodo ZSP, è possibile ridurre il rischio di furto delle credenziali e l’impatto di una potenziale acquisizione di account, limitando significativamente le opzioni di un attaccante.

Isolamento delle sessioni

Instradando il traffico attraverso un server proxy, ossia tipo di server che funge da intermediario per le richieste, si crea una separazione tra il dispositivo dell’utente e le risorse a cui si intende accedere. In questo modo, se l’account o il dispositivo di un utente viene attaccato, si riduce il rischio di compromettere il sistema a cui l’utente sta accedendo.

Registrazione e protezione delle sessioni

Per individuare una potenziale minaccia, è importante monitorare il comportamento degli utenti quando accedono o tentano di accedere a un servizio. Quando i team di sicurezza combinano l’isolamento e il monitoraggio delle sessioni, possono rilevare le attività anomale degli utenti e sospendere le sessioni a rischio. Nonostante sia un controllo molto complesso e restrittivo, diventa necessario quando si tratta di proteggere risorse critiche da processi dannosi che hanno origine negli endpoint.

Privilegio minimo dei dispositivi

Un controllo delle applicazioni completo e basato su criteri condizionali può aiutare a creare ambienti di lavoro sicuri per tutti i gruppi di utenti. A questo scopo, le aziende possono gestire e proteggere i dispositivi endpoint degli utenti garantendo loro privilegi minimi. Ciò significa fare in modo che le azioni che è possibile compiere all’interno del network aziendale siano limitate a quelle strettamente necessarie per svolgere le mansioni lavorative.

Garantire privilegi minimi è particolarmente importante nello scenario odierno, nel quale gli attacchi ransomware stanno aumentando in frequenza, conseguenze e costi. Infatti, limitare le azioni che è possibile compiere equivale a ridurre la superficie di attacco.

Gestione delle credenziali e dei segreti

Infine, è cruciale che le credenziali vengano gestite in maniera corretta. Con gestione di credenziali s’intende la rotazione frequente delle password e delle chiavi d’accesso, l’applicazione di policy delle password e la convalida dell’autenticità dell’entità che richiede l’accesso.

La gestione dei segreti, ossia chiavi per l’accesso automatico, consente alle aziende di applicare policy di sicurezza simili per le identità non umane.

L’importanza di un controllo intelligente dei privilegi

Nonostante la messa in sicurezza delle identità digitali sia un processo complesso e richieda un mantenimento costante, è di vitale importanza in uno scenario in cui gli attacchi legati all’identità stanno diventando sempre più sofisticati. I controlli intelligenti dei privilegi consentono di ridurre notevolmente i rischi e permettono di costruire un’infrastruttura informatica resiliente agli attacchi.

Infatti, una recente ricerca CyberArk ha rivelato che il 60% tra 1.500 responsabili delle decisioni in materia di sicurezza intervistati ritiene di poter mitigare il rischio in tempi brevi. Ma, senza solide strategie di protezione e reporting degli incidenti, l’80% di essi dichiara che avrebbe bisogno di fino a 15 persone in più per garantire un buon livello di sicurezza all’interno dell’azienda.

Oltre a questi vantaggi misurabili, il controllo intelligente dei privilegi offre alle aziende benefici a lungo termine, come il recupero rapido dagli attacchi e l’adattabilità dei sistemi di fronte alle nuove minacce.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Linda Monfermoso

Studentessa, programmatrice, hacker, powerlifter, scrittrice, disegnatrice, nerd di (video)giochi, appassionata di animali squamati e scienza.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button