techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSonicWall, le strategie più efficienti per la gestione degli account PAM

SonicWall, le strategie più efficienti per la gestione degli account PAM

11 Novembre 2016 Florian Malecki
SonicWall, strategie di gestione degli account privilegiati

Florian Malecki, International product marketing director di SonicWall illustra una strategia vincente per gestire al meglio gli account amministrativi e i loro privilegi di azione.

Per molte aziende, l’Identity and Access Management (IAM) è soggetto a costanti cambiamenti, deadline severe, budget risicati e regolamentazioni rigorose. Si tratta di una componente fondamentale della sicurezza aziendale e in quest’ottica assume particolare rilevanza anche il Privileged Account Management (PAM). Sfortunatamente, al cospetto delle interminabili sfide di cui sopra, è prassi molto comune tra le imprese quella di mettere insieme “mezze soluzioni” di PAM, nella speranza che quelle di prossima generazione siano in grado di far fronte alle esigenze future.

Questo approccio “a metà” espone l’azienda a seri rischi di costosi breach. Adottando la giusta strategia, tuttavia, il Privileged Account Management può rivelarsi un successo. A tal proposito prendiamo in considerazione l’esperienza di un’azienda internazionale che si occupa di elaborazione dei pagamenti tramite carta di credito.
Questa azienda si è trovata a fronteggiare tutte le tipiche sfide legate al PAM. A causa di un numero elevato di password di amministratore condivise, l’organizzazione non era in grado di risalire al responsabile di ogni singola attività. Dato che gli utenti effettuavano il login su account privilegiati come amministratori, non c’era modo di conoscere con esattezza chi avesse accesso ai profili, in quale momento o cosa stesse facendo.
La prima misura messa in atto dall’azienda è stata implementare un “privilege safe” con funzionalità di verifica delle sessioni per eliminare la condivisione di password, assegnare alle attività un responsabile e fornire uno storico delle revisioni quando era in uso l’account privilegiato.
La tecnologia “privilege safe” è l’equivalente software della combinazione in una cassaforte, fa in modo che le password degli account privilegiati non restino nelle mani degli amministratori che le hanno in precedenza condivise, e si rivela molto utile per le password a codifica fissa nelle applicazioni. Questa attività application-to-application (A2A) e application-to-database (A2DB) è infatti una falla – spesso sopravvalutata – nella sicurezza degli account privilegiati, che può essere facilmente resa innocua con la giusta tecnologia di PAM.
La seconda tappa dell’azienda verso un efficace Priviledge Account Management è stata la protezione del proprio ambiente UNIX e l’implementazione della root delegation per un sottogruppo di server UNIX altamente sensibili, per dare vita a un modello con privilegi minimi.
Le soluzioni di delegation aiutano a creare tale modello dando agli amministratori il minimo privilegio necessario per portare a termine il proprio lavoro, dato che gran parte delle attività IT – come per esempio creare un nuovo utente, resettare una password o effettuare il back up di sistema – richiedono l’utilizzo solo di una parte delle funzionalità dell’account amministratore.
Le delegation privilegiate possono anche dare esecuzione a una serie di altri meccanismi di attuazione delle policy, incluse la limitazione dell’accesso per un determinato periodo di tempo a un’applicazione o ad altri asset specifici, a un file di sistema, o a una serie di comandi definiti. Queste soluzioni usano tipicamente una policy centralizzata e offrono uno storico delle revisioni completo, con report unificato degli accessi in tutto l’ambiente. L’azienda ha inoltre predisposto il monitoraggio delle sessioni e il keystroke logging per controllare e loggare tutta l’attività nei suoi account privilegiati.
Ciò è tanto importante per la verifica delle sessioni privilegiate quanto per il controllo degli accessi, perché non è sufficiente controllare semplicemente quello che agli amministratori è concesso di fare tramite privilege safe e delegation. Verifiche delle sessioni e keystroke logging sono due alternative per tenere sotto osservazione l’attività degli amministratori – aspetto particolarmente importante ai fini della compliance.
Appena l’azienda ha implementato queste soluzioni, il risultato è stato un immediato miglioramento della sicurezza dei propri account privilegiati, oltre alla certezza che gli amministratori avessero solo accesso per porre in essere le attività per le quali avevano l’autorizzazione ad agire. La storia del PAM, tuttavia, non termina qui, dato che la tappa finale nel viaggio verso un efficace Privileged Account Management è la governance.
In un mondo ideale, la governance si tradurrebbe in un’unica policy universale e un solo set di regole, con un’interfaccia comune in grado di controllare l’accesso degli utenti privilegiati e di quelli ordinari. E quando viene assunto un nuovo amministratore, gli stessi processi automatici che creano il suo account e autorizzano l’accesso alle applicazioni, dovrebbero configurare anche i corretti account privilegiati, inclusi tutti i necessari diritti di privilege-safe e di minimo privilegio, le approvazioni e i workflow.

L’accesso privilegiato può causare seri rischi di sicurezza e le misure intraprese per proteggerlo devono essere ben ponderate, pratiche e bilanciate. La strategia adottata dalla sopramenzionata azienda rappresenta un approccio azionabile, economico e sostenibile alle sfide del Privileged Account Management. Adottando questo tipo di strategia modulare e integrata ‒ anche con la previsione della governance ‒ qualunque azienda può focalizzarsi sul raggiungimento dei propri obiettivi di business ed essere fiduciosa del fatto che gli account privilegiati non rappresentino potenziali veicoli di costosi breach di sicurezza.

Related Posts:

  • identity access management
    WSO2: Identity Access Management, integrazione API e…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • sicurezza
    Sicurezza dell'identità nell'era dell'intelligenza…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • accessibilità
  • account
  • gestione account
  • identità digitale
  • IT manager
  • PAM
  • sicurezza
  • Unix
XTN Security Report, le App moderne e il deficit di sicurezzaPrecedente

XTN Security Report, le App moderne e il deficit di sicurezza

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotteSuccessivo

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotte

Ultimi articoli

data quality

Data Quality per aziende con indirizzi più affidabili

infrastrutture

Infrastrutture italiane più smart grazie a TIM e AI

vulnerabilità

Vulnerabilità WhatsApp: proteggere il numero di telefono

cybersecurity OT

Cybersecurity OT: protezione e resilienza dei sistemi CPS

ai edge

Cisco Unified Edge, la piattaforma definitiva per l’AI edge

Focus

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

Test

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

SCOPRI IL MONDO QNAP

Sicurezza

vulnerabilità

Vulnerabilità WhatsApp: proteggere il numero di telefono

cybersecurity OT

Cybersecurity OT: protezione e resilienza dei sistemi CPS

hacking attacchi ransomware elaborazione dati

Nel Q3 2025 gli attacchi ransomware in crescita del 25%

personal backup backup dati

Backup dati con Synology e Acronis True Image

sicurezza digitale SentinelOne

Italiani ed europei sempre più preoccupati per la sicurezza digitale

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960