Aggiornamenti recenti Settembre 17th, 2024 9:58 AM
Feb 26, 2024 Francesco Guiducci Security bITs 0
Active Directory (AD) solitamente è il cuore di un’infrastruttura, per la gestione delle identità e degli accessi in un ambiente Microsoft Windows.Di conseguenza la sicurezza di Active Directory diventa una delle sfide più significative per gli it manager, soprattutto quando si tratta di gestire gli accessi privilegiati. In questo contesto, entra in gioco la PAM, ovvero la “Privileged Access Management”.
La PAM è un approccio alla gestione degli accessi privilegiati che mira a proteggere le risorse più critiche dell’infrastruttura IT.
In sostanza, la PAM si concentra sulla limitazione dell’accesso e del controllo dei privilegi amministrativi per ridurre i rischi di accessi non autorizzati.
In Active Directory, la PAM è implementata attraverso diverse funzionalità e strumenti; si, avete capito bene: non è una funzionalità, ma un approccio da seguire grazie all’adozione di alcuni strumenti messi a disposizione da AD.
Ovviamente, queste funzionalità necessitano di pre-requisiti da rispettare.
Windows Server 2016 e Successive: Molte delle funzionalità avanzate di gestione degli accessi privilegiati, inclusa la PAM, sono state introdotte nelle versioni più recenti di Windows Server, come Windows Server 2016 e versioni successive.
Per alcune funzionalità avanzate, è importante che il livello funzionale della foresta (Forest Functional Level) sia configurato a un livello che supporti le nuove funzionalità introdotte nelle versioni più recenti di Active Directory. Ad esempio, Windows Server 2016 richiede un livello funzionale di foresta di almeno Windows Server 2008.
Per sfruttare appieno le funzionalità di sicurezza e di gestione degli accessi privilegiati, è consigliabile avere anche client Windows 10
Molte delle funzionalità avanzate di gestione degli accessi privilegiati, inclusa la PAM, sono state introdotte nelle versioni più recenti di Windows Server, come Windows Server 2016 e versioni successive.
Azure AD Privileged Identity Management (PIM): questo componente consente di gestire, monitorare e fare l’auditing degli accessi privilegiati in Azure AD e in Active Directory.
PIM offre una soluzione basata su ruoli, garantendo che gli utenti abbiano accesso solo quando necessario e solo per il tempo strettamente indispensabile.
Gestione delle credenziali privilegiate: un aspetto fondamentale della PAM è la gestione delle credenziali. Active Directory offre strumenti per la rotazione automatica delle password e la gestione delle credenziali privilegiate, riducendo così il rischio di compromissione.
Ho già parlato in un articolo precedente delle Fine Grained Password.
Controllo degli accessi e audit: Active Directory consente di configurare approfonditi meccanismi di controllo degli accessi e di audit. È possibile monitorare gli accessi privilegiati, registrare le attività e generare report dettagliati per garantire la trasparenza e la conformità alle normative oltre che, ad esempio, un controllo centralizzato (se implementato correttamente) con strumenti SIEM e LOG Collector.
Just-In-Time (JIT) Access: la PAM in Active Directory prevede la concessione di accessi privilegiati solo quando sono necessari. Il JIT Access consente di assegnare temporaneamente i diritti amministrativi a gruppi o utenti, riducendo così il rischio di mantenere accessi inutilizzati e potenzialmente pericolosi.
Capirete quindi che, grazie a queste funzionalità si potrà ottenere un miglioramento significativo della sicurezza, riducendo gli accessi privilegiati e implementando una gestione più rigorosa delle credenziali: la PAM migliora la sicurezza complessiva di Active Directory, mitigando il rischio di violazioni.
Inoltre, molti standard di sicurezza e normative richiedono la gestione attiva degli accessi privilegiati. La PAM in Active Directory aiuta le organizzazioni a conformarsi a queste normative.
Un ulteriore vantaggio di questo approccio è il monitoraggio dettagliato attraverso gli strumenti di controllo e audit facilitando agli IT Manager la rilevazione tempestiva di comportamenti sospetti.
La politica di Privileged Access Management in Active Directory è quindi essenziale per migliorare la sicurezza delle infrastrutture IT. Implementare una solida PAM consente alle organizzazioni di proteggere le risorse più critiche, riducendo il rischio di violazioni e migliorando la conformità normativa.
Articolo a cura di Francesco Guiducci | LinkedIn | YouTube
Mag 20, 2024 0
Gen 10, 2024 0
Ott 31, 2023 0
Ott 03, 2023 0
Mar 04, 2024 0
Feb 09, 2024 0
Gen 29, 2024 0
Dic 27, 2023 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...