Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Mag 18, 2020 Marco Schiaffino Approfondimenti, CyberArk_page, Gestione dati, In evidenza, Scenario, Tecnologia 0
Se la protezione dell’identità digitale è un dei fulcri della sicurezza informatica. La sua declinazione pratica non può essere gestita in maniera acritica, come se tutti gli account presenti in azienda fossero equivalenti. Per implementare un sistema di protezione a prova di bomba è necessario infatti stabilire delle priorità a cui attenersi.
“Troppo spesso si è portati a identificare gli account privilegiati esclusivamente con quelli che hanno poteri di amministrazione” spiega Massimo Carlotti di CyberArk, società specializzata in Privileged Access Management. “In realtà una valutazione di questo tipo deve tenere conto di molti più aspetti”.
Per esempio dal contesto. Con la progressiva introduzione di servizi cloud, per esempio, il livello di agibilità dei singoli account ha spesso valore diverso all’interno o all’esterno del perimetro fisico del network. “Nel momento in cui un account ha poteri di gestione di determinati servizi a livello cloud, dovrebbe essere considerato alla stregua di un vero e proprio amministratore, anche se in una visione tradizionale a livello IT non ne avrebbe le caratteristiche” specifica Carlotti.
Secondo l’esperto di CyberArk, la determinazione del livello di privilegio di un account non può essere fatta in maniera statica, ma richiede una valutazione dinamica che consideri tutte le possibili ripercussioni “a valle” dell’uso delle credenziali, attraverso una valutazione dinamica del rischio.
Quello che bisogna chiedersi, in buona sostanza, è che cosa può essere effettivamente fatto utilizzando quelle credenziali e quale sia il rischio per l’integrità dei sistemi e dei dati aziendali.
“CyberArk adotta un approccio basato sull’idea di un blueprint, che offre linea guida molto articolate e aiuta a definire un approccio basato sulla valutazione del rischio” precisa Massimo Carlotti.
Un approccio particolarmente utile per evitare di lasciare scoperte delle “aree grigie”, come accade troppo spesso, per esempio, in ambito Saas (Software as a Service) quando le aziende non realizzano che la definizione dei privilegi rappresenta il pilastro fondamentale nella gestione della sicurezza degli applicativi.
Tanto più che, nella pratica, si tende a dimenticare che un singolo account non è necessariamente collegato a una sola persona fisica. È il caso delle situazioni in cui sono previste interazioni tra applicazioni, che comunicano tra di loro utilizzando credenziali.
“Nella maggior parte dei casi, i privilegi di accesso application to application vengono impostate in fase di implementazione e poi non vengono più modificate” spiega Carlotti. “Questo però non significa che non ci siano individui che sono in possesso di quelle credenziali”.
Gli accessi gestiti in questo modo hanno anche un altro problema: il loro utilizzo non viene registrato dalla maggior parte dei sistemi SIEM (Security Information and Event Management) tra i log significativi per l’analisi degli eventi di sicurezza. Il motivo è semplice: comprenderle nell’analisi creerebbe un “rumore di fondo” eccessivo, che finirebbe per saturare i sistemi di controllo.
Una situazione che apre la strada a possibili abusi e incidenti informatici, per esempio nel caso in cui le credenziali in questione finiscono nelle mani di un pirata informatico in seguito alla violazione di un endpoint con cui erano condivise.
“La soluzione di CyberArk tiene conto di tutti questi elementi e utilizza un sistema di mediazione che consente, per esempio, di eseguire una rotazione delle credenziali ogni volta che vengono utilizzate” spiega Carlotti. Il vantaggio è duplice: oltre a ridurre l’esposizione delle credenziali, si può fare in modo che queste vengano cambiate frequentemente, riducendo esponenzialmente il rischio di una violazione.
L’analisi del rischio, inoltre, viene effettuata dinamicamente, attraverso una serie di regole che permettono di individuare tempestivamente eventuali anomalie nell’utilizzo delle credenziali e bloccare immediatamente qualsiasi abuso.
Gen 27, 2023 0
Gen 25, 2023 0
Gen 19, 2023 0
Gen 13, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Gen 30, 2023 0
Gen 26, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...