Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Se la protezione dell’identità digitale è un dei fulcri della sicurezza informatica. La sua declinazione pratica non può essere gestita in maniera acritica, come se tutti gli account presenti in azienda fossero equivalenti. Per implementare un sistema di protezione a prova di bomba è necessario infatti stabilire delle priorità a cui attenersi.
“Troppo spesso si è portati a identificare gli account privilegiati esclusivamente con quelli che hanno poteri di amministrazione” spiega Massimo Carlotti di CyberArk, società specializzata in Privileged Access Management. “In realtà una valutazione di questo tipo deve tenere conto di molti più aspetti”.
Per esempio dal contesto. Con la progressiva introduzione di servizi cloud, per esempio, il livello di agibilità dei singoli account ha spesso valore diverso all’interno o all’esterno del perimetro fisico del network. “Nel momento in cui un account ha poteri di gestione di determinati servizi a livello cloud, dovrebbe essere considerato alla stregua di un vero e proprio amministratore, anche se in una visione tradizionale a livello IT non ne avrebbe le caratteristiche” specifica Carlotti.
Secondo l’esperto di CyberArk, la determinazione del livello di privilegio di un account non può essere fatta in maniera statica, ma richiede una valutazione dinamica che consideri tutte le possibili ripercussioni “a valle” dell’uso delle credenziali, attraverso una valutazione dinamica del rischio.
Quello che bisogna chiedersi, in buona sostanza, è che cosa può essere effettivamente fatto utilizzando quelle credenziali e quale sia il rischio per l’integrità dei sistemi e dei dati aziendali.
“CyberArk adotta un approccio basato sull’idea di un blueprint, che offre linea guida molto articolate e aiuta a definire un approccio basato sulla valutazione del rischio” precisa Massimo Carlotti.
Un approccio particolarmente utile per evitare di lasciare scoperte delle “aree grigie”, come accade troppo spesso, per esempio, in ambito Saas (Software as a Service) quando le aziende non realizzano che la definizione dei privilegi rappresenta il pilastro fondamentale nella gestione della sicurezza degli applicativi.
Tanto più che, nella pratica, si tende a dimenticare che un singolo account non è necessariamente collegato a una sola persona fisica. È il caso delle situazioni in cui sono previste interazioni tra applicazioni, che comunicano tra di loro utilizzando credenziali.
“Nella maggior parte dei casi, i privilegi di accesso application to application vengono impostate in fase di implementazione e poi non vengono più modificate” spiega Carlotti. “Questo però non significa che non ci siano individui che sono in possesso di quelle credenziali”.
Gli accessi gestiti in questo modo hanno anche un altro problema: il loro utilizzo non viene registrato dalla maggior parte dei sistemi SIEM (Security Information and Event Management) tra i log significativi per l’analisi degli eventi di sicurezza. Il motivo è semplice: comprenderle nell’analisi creerebbe un “rumore di fondo” eccessivo, che finirebbe per saturare i sistemi di controllo.
Una situazione che apre la strada a possibili abusi e incidenti informatici, per esempio nel caso in cui le credenziali in questione finiscono nelle mani di un pirata informatico in seguito alla violazione di un endpoint con cui erano condivise.
“La soluzione di CyberArk tiene conto di tutti questi elementi e utilizza un sistema di mediazione che consente, per esempio, di eseguire una rotazione delle credenziali ogni volta che vengono utilizzate” spiega Carlotti. Il vantaggio è duplice: oltre a ridurre l’esposizione delle credenziali, si può fare in modo che queste vengano cambiate frequentemente, riducendo esponenzialmente il rischio di una violazione.
L’analisi del rischio, inoltre, viene effettuata dinamicamente, attraverso una serie di regole che permettono di individuare tempestivamente eventuali anomalie nell’utilizzo delle credenziali e bloccare immediatamente qualsiasi abuso.
Lug 23, 2024 0
Lug 11, 2024 0
Giu 20, 2024 0
Giu 19, 2024 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...