techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSonicWall, le strategie più efficienti per la gestione degli account PAM

SonicWall, le strategie più efficienti per la gestione degli account PAM

11 Novembre 2016 Florian Malecki
SonicWall, strategie di gestione degli account privilegiati

Florian Malecki, International product marketing director di SonicWall illustra una strategia vincente per gestire al meglio gli account amministrativi e i loro privilegi di azione.

Per molte aziende, l’Identity and Access Management (IAM) è soggetto a costanti cambiamenti, deadline severe, budget risicati e regolamentazioni rigorose. Si tratta di una componente fondamentale della sicurezza aziendale e in quest’ottica assume particolare rilevanza anche il Privileged Account Management (PAM). Sfortunatamente, al cospetto delle interminabili sfide di cui sopra, è prassi molto comune tra le imprese quella di mettere insieme “mezze soluzioni” di PAM, nella speranza che quelle di prossima generazione siano in grado di far fronte alle esigenze future.

Questo approccio “a metà” espone l’azienda a seri rischi di costosi breach. Adottando la giusta strategia, tuttavia, il Privileged Account Management può rivelarsi un successo. A tal proposito prendiamo in considerazione l’esperienza di un’azienda internazionale che si occupa di elaborazione dei pagamenti tramite carta di credito.
Questa azienda si è trovata a fronteggiare tutte le tipiche sfide legate al PAM. A causa di un numero elevato di password di amministratore condivise, l’organizzazione non era in grado di risalire al responsabile di ogni singola attività. Dato che gli utenti effettuavano il login su account privilegiati come amministratori, non c’era modo di conoscere con esattezza chi avesse accesso ai profili, in quale momento o cosa stesse facendo.
La prima misura messa in atto dall’azienda è stata implementare un “privilege safe” con funzionalità di verifica delle sessioni per eliminare la condivisione di password, assegnare alle attività un responsabile e fornire uno storico delle revisioni quando era in uso l’account privilegiato.
La tecnologia “privilege safe” è l’equivalente software della combinazione in una cassaforte, fa in modo che le password degli account privilegiati non restino nelle mani degli amministratori che le hanno in precedenza condivise, e si rivela molto utile per le password a codifica fissa nelle applicazioni. Questa attività application-to-application (A2A) e application-to-database (A2DB) è infatti una falla – spesso sopravvalutata – nella sicurezza degli account privilegiati, che può essere facilmente resa innocua con la giusta tecnologia di PAM.
La seconda tappa dell’azienda verso un efficace Priviledge Account Management è stata la protezione del proprio ambiente UNIX e l’implementazione della root delegation per un sottogruppo di server UNIX altamente sensibili, per dare vita a un modello con privilegi minimi.
Le soluzioni di delegation aiutano a creare tale modello dando agli amministratori il minimo privilegio necessario per portare a termine il proprio lavoro, dato che gran parte delle attività IT – come per esempio creare un nuovo utente, resettare una password o effettuare il back up di sistema – richiedono l’utilizzo solo di una parte delle funzionalità dell’account amministratore.
Le delegation privilegiate possono anche dare esecuzione a una serie di altri meccanismi di attuazione delle policy, incluse la limitazione dell’accesso per un determinato periodo di tempo a un’applicazione o ad altri asset specifici, a un file di sistema, o a una serie di comandi definiti. Queste soluzioni usano tipicamente una policy centralizzata e offrono uno storico delle revisioni completo, con report unificato degli accessi in tutto l’ambiente. L’azienda ha inoltre predisposto il monitoraggio delle sessioni e il keystroke logging per controllare e loggare tutta l’attività nei suoi account privilegiati.
Ciò è tanto importante per la verifica delle sessioni privilegiate quanto per il controllo degli accessi, perché non è sufficiente controllare semplicemente quello che agli amministratori è concesso di fare tramite privilege safe e delegation. Verifiche delle sessioni e keystroke logging sono due alternative per tenere sotto osservazione l’attività degli amministratori – aspetto particolarmente importante ai fini della compliance.
Appena l’azienda ha implementato queste soluzioni, il risultato è stato un immediato miglioramento della sicurezza dei propri account privilegiati, oltre alla certezza che gli amministratori avessero solo accesso per porre in essere le attività per le quali avevano l’autorizzazione ad agire. La storia del PAM, tuttavia, non termina qui, dato che la tappa finale nel viaggio verso un efficace Privileged Account Management è la governance.
In un mondo ideale, la governance si tradurrebbe in un’unica policy universale e un solo set di regole, con un’interfaccia comune in grado di controllare l’accesso degli utenti privilegiati e di quelli ordinari. E quando viene assunto un nuovo amministratore, gli stessi processi automatici che creano il suo account e autorizzano l’accesso alle applicazioni, dovrebbero configurare anche i corretti account privilegiati, inclusi tutti i necessari diritti di privilege-safe e di minimo privilegio, le approvazioni e i workflow.

L’accesso privilegiato può causare seri rischi di sicurezza e le misure intraprese per proteggerlo devono essere ben ponderate, pratiche e bilanciate. La strategia adottata dalla sopramenzionata azienda rappresenta un approccio azionabile, economico e sostenibile alle sfide del Privileged Account Management. Adottando questo tipo di strategia modulare e integrata ‒ anche con la previsione della governance ‒ qualunque azienda può focalizzarsi sul raggiungimento dei propri obiettivi di business ed essere fiduciosa del fatto che gli account privilegiati non rappresentino potenziali veicoli di costosi breach di sicurezza.

Related Posts:

  • identity access management
    WSO2: Identity Access Management, integrazione API e…
  • sicurezza
    Sicurezza dell'identità nell'era dell'intelligenza…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • iam
    Come l’IAM offre sicurezza e controllo nel cloud sovrano
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • accessibilità
  • account
  • gestione account
  • identità digitale
  • IT manager
  • PAM
  • sicurezza
  • Unix
XTN Security Report, le App moderne e il deficit di sicurezzaPrecedente

XTN Security Report, le App moderne e il deficit di sicurezza

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotteSuccessivo

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotte

Ultimi articoli

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

intelligenza artificiale AI PC

Cosa cambia nel testing con l’intelligenza artificiale. Il parere di Innovaway

accesso ai dati oracle

Oracle accelera: l’AI diventa motore dei processi

Arrow Electronics e Gigamon in partnership per le imprese

Al via la nuova collaborazione tra Arrow Electronics e PEAK:AIO

Focus

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

Dimension Data: criminali informatici contro la supply chain

I CPS obiettivo sempre più privilegiato per i criminali informatici

Microsoft SharePoint Microsoft Security

Commvault con Microsoft Security per rafforzare rilevamento e ripristino

msp

WatchGuard presenta le nuove funzionalità NDR per MSP e PMI

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960