techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiSonicWall, le strategie più efficienti per la gestione degli account PAM

SonicWall, le strategie più efficienti per la gestione degli account PAM

11 Novembre 2016 Florian Malecki
SonicWall, strategie di gestione degli account privilegiati

Florian Malecki, International product marketing director di SonicWall illustra una strategia vincente per gestire al meglio gli account amministrativi e i loro privilegi di azione.

Per molte aziende, l’Identity and Access Management (IAM) è soggetto a costanti cambiamenti, deadline severe, budget risicati e regolamentazioni rigorose. Si tratta di una componente fondamentale della sicurezza aziendale e in quest’ottica assume particolare rilevanza anche il Privileged Account Management (PAM). Sfortunatamente, al cospetto delle interminabili sfide di cui sopra, è prassi molto comune tra le imprese quella di mettere insieme “mezze soluzioni” di PAM, nella speranza che quelle di prossima generazione siano in grado di far fronte alle esigenze future.

Questo approccio “a metà” espone l’azienda a seri rischi di costosi breach. Adottando la giusta strategia, tuttavia, il Privileged Account Management può rivelarsi un successo. A tal proposito prendiamo in considerazione l’esperienza di un’azienda internazionale che si occupa di elaborazione dei pagamenti tramite carta di credito.
Questa azienda si è trovata a fronteggiare tutte le tipiche sfide legate al PAM. A causa di un numero elevato di password di amministratore condivise, l’organizzazione non era in grado di risalire al responsabile di ogni singola attività. Dato che gli utenti effettuavano il login su account privilegiati come amministratori, non c’era modo di conoscere con esattezza chi avesse accesso ai profili, in quale momento o cosa stesse facendo.
La prima misura messa in atto dall’azienda è stata implementare un “privilege safe” con funzionalità di verifica delle sessioni per eliminare la condivisione di password, assegnare alle attività un responsabile e fornire uno storico delle revisioni quando era in uso l’account privilegiato.
La tecnologia “privilege safe” è l’equivalente software della combinazione in una cassaforte, fa in modo che le password degli account privilegiati non restino nelle mani degli amministratori che le hanno in precedenza condivise, e si rivela molto utile per le password a codifica fissa nelle applicazioni. Questa attività application-to-application (A2A) e application-to-database (A2DB) è infatti una falla – spesso sopravvalutata – nella sicurezza degli account privilegiati, che può essere facilmente resa innocua con la giusta tecnologia di PAM.
La seconda tappa dell’azienda verso un efficace Priviledge Account Management è stata la protezione del proprio ambiente UNIX e l’implementazione della root delegation per un sottogruppo di server UNIX altamente sensibili, per dare vita a un modello con privilegi minimi.
Le soluzioni di delegation aiutano a creare tale modello dando agli amministratori il minimo privilegio necessario per portare a termine il proprio lavoro, dato che gran parte delle attività IT – come per esempio creare un nuovo utente, resettare una password o effettuare il back up di sistema – richiedono l’utilizzo solo di una parte delle funzionalità dell’account amministratore.
Le delegation privilegiate possono anche dare esecuzione a una serie di altri meccanismi di attuazione delle policy, incluse la limitazione dell’accesso per un determinato periodo di tempo a un’applicazione o ad altri asset specifici, a un file di sistema, o a una serie di comandi definiti. Queste soluzioni usano tipicamente una policy centralizzata e offrono uno storico delle revisioni completo, con report unificato degli accessi in tutto l’ambiente. L’azienda ha inoltre predisposto il monitoraggio delle sessioni e il keystroke logging per controllare e loggare tutta l’attività nei suoi account privilegiati.
Ciò è tanto importante per la verifica delle sessioni privilegiate quanto per il controllo degli accessi, perché non è sufficiente controllare semplicemente quello che agli amministratori è concesso di fare tramite privilege safe e delegation. Verifiche delle sessioni e keystroke logging sono due alternative per tenere sotto osservazione l’attività degli amministratori – aspetto particolarmente importante ai fini della compliance.
Appena l’azienda ha implementato queste soluzioni, il risultato è stato un immediato miglioramento della sicurezza dei propri account privilegiati, oltre alla certezza che gli amministratori avessero solo accesso per porre in essere le attività per le quali avevano l’autorizzazione ad agire. La storia del PAM, tuttavia, non termina qui, dato che la tappa finale nel viaggio verso un efficace Privileged Account Management è la governance.
In un mondo ideale, la governance si tradurrebbe in un’unica policy universale e un solo set di regole, con un’interfaccia comune in grado di controllare l’accesso degli utenti privilegiati e di quelli ordinari. E quando viene assunto un nuovo amministratore, gli stessi processi automatici che creano il suo account e autorizzano l’accesso alle applicazioni, dovrebbero configurare anche i corretti account privilegiati, inclusi tutti i necessari diritti di privilege-safe e di minimo privilegio, le approvazioni e i workflow.

L’accesso privilegiato può causare seri rischi di sicurezza e le misure intraprese per proteggerlo devono essere ben ponderate, pratiche e bilanciate. La strategia adottata dalla sopramenzionata azienda rappresenta un approccio azionabile, economico e sostenibile alle sfide del Privileged Account Management. Adottando questo tipo di strategia modulare e integrata ‒ anche con la previsione della governance ‒ qualunque azienda può focalizzarsi sul raggiungimento dei propri obiettivi di business ed essere fiduciosa del fatto che gli account privilegiati non rappresentino potenziali veicoli di costosi breach di sicurezza.

Related Posts:

  • identity access management
    WSO2: Identity Access Management, integrazione API e…
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • sicurezza
    Sicurezza dell'identità nell'era dell'intelligenza…
  • tutela della privacy Accademia Italiana Privacy, bene il GDPR ma c’è ancora da fare
    CyberArk, sicurezza delle identità e tutela della privacy
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • accessibilità
  • account
  • gestione account
  • identità digitale
  • IT manager
  • PAM
  • sicurezza
  • Unix
XTN Security Report, le App moderne e il deficit di sicurezzaPrecedente

XTN Security Report, le App moderne e il deficit di sicurezza

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotteSuccessivo

AVNET, un modulo wireless per M2M e IoT dalle dimensioni ridotte

Ultimi articoli

aziende

La filiera estesa è la nuova frontiera delle aziende italiane

sicurezza iot

Sicurezza IoT è a rischio con case sempre più connesse

Campagne adv

Taboola aiuta gli inserzionisti e potenzia le campagne adv

smart home

Smart home e vita connessa, le novità dall’open day Nital

siti per adulti

Siti per adulti e verifica dell’età: le regole AGCOM

Focus

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

ERP

ERP e gestionali: verso l’intelligenza aziendale

connettività

Connettività in ufficio: Wi-Fi 7, LAN multi-gigabit e PoE

sicurezza

Sicurezza, manutenzione e protezione per le aziende

Test

logitech mx

Desktop moderno, Logitech MX Master 4 e Slim Solar+ K980

scanner documentale

Epson DS-1760WN, scanner documentale per le PMI

mini pc

Asus NUC 15 PRO, mini PC barebone con grandi potenzialità

assistente

Plaud Note, l’assistente AI che cambia il modo di lavorare

Business Asus

Asus ExpertBook B3, autonomia e portabilità business

SCOPRI IL MONDO QNAP

Sicurezza

sicurezza iot

Sicurezza IoT è a rischio con case sempre più connesse

siti per adulti

Siti per adulti e verifica dell’età: le regole AGCOM

attacchi informatici

Attacchi informatici nel trimestre 2025 secondo Cisco Talos

phishing

Check Point potenzia la sicurezza con la phishing AI

sicurezza

Bitdefender potenzia la sicurezza con Security Data Lake

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960