Oggi, più che in passato, è essenziale poter contare su meccanismi di protezione flessibili e potenti; secondo CyberArk, la protezione PAM è lo strumento giusto.
La gestione degli accessi privilegiati mette al riparo da rischi estesi sulla rete e permette di bloccare preventivamente tentativi di intrusione. Si tratta di un aspetto più che mai importante, dato che, proprio in questi mesi, si è assistito a una netta recrudescenza di atti criminosi ai danni delle imprese.
Oggi si può osservare uno scenario complesso e articolato in materia di cybersecurity, tra percezioni non sempre corrette e dati dettagliati e puntuali.
Attacchi a scopo di esfiltrazione dei dati e dell’identità digitale sono in aumento, preludio di una possibile escalation che potrebbe ampliare il fenomeno, già noto, di cyberwar.
Gran parte degli esperti in sicurezza è concorde con il fatto che la guerra informatica sia una minaccia concreta, che colpirà in modo evidente le aziende e l’economia dei singoli Paesi.
CyberArk PAM Security – Falle nella sicurezza
Imprese non sempre al passo con la tecnologia e poco attente alla security, così come un numero sempre maggiore di dipendenti che operano in smart working, possono facilitare intrusioni da parte di malintenzionati.
Per esempio, il sempre più apprezzato modello di lavoro da casa può risultare critico sotto il profilo della protezione degli asset e dei dati. Lo certifica una ricerca indipendente commissionata da CyberArk e che ha incluso oltre 3mila remote workers.
Le cattive abitudini nell’uso degli strumenti domestici sono spesso replicate sui device d’azienda. Capita così che si riutilizzino password già in uso su altri dispositivi o per altri servizi (93% degli intervistati), oppure che il notebook aziendale finisca nella mani di altri membri della famiglia (29%).
Secondo lo studio, circa il 77% dei dipendenti attivi da casa sta utilizzando dispositivi personali per accedere alla rete aziendale. Il grado di sicurezza di tali apparati è nettamente più basso rispetto ai device sotto tutela dell’IT interno alla società. Parliamo di notebook, PC o tablet che non sono regolarmente sottoposti a manutenzione e, spesso, non dispongono dei minimi sistemi di protezione.
CyberArk PAM Security – La direzione da prendere
Si ravvisa, tuttavia, una crescente attenzione verso le problematiche di sicurezza; le organizzazioni stanno lavorando per difendersi da attacchi di diversa tipologia. Sussistono infatti minacce che provengono dall’esterno, dall’interno e persino nascoste negli strumenti o nelle catene di approvvigionamento convenzionali.
Se talune criticità sono note e debitamente monitorate dal reparto IT Security dell’azienda, altre sono difficilmente prevedibili e rappresentano un serio problema per l’operatività quotidiana e il business d’impresa.
Proteggersi da un numero sempre maggiore di minacce richiede un approccio proattivo alla security e un monitoraggio costante. Richiede inoltre l’utilizzo di sistemi tecnologici moderni e obbliga le società ad abbracciare il processo di trasformazione digitale, spesso con ritmi più serrati rispetto a quanto voluto.
Ogni vettore di innovazione può portare con sé una certa quantità di rischio.
Tuttavia, soddisfare i ritmi della trasformazione non significa abbassare la guardia davanti al cybercrime.
Serve dunque scegliere una politica di digitalizzazione consapevole, che sfrutti il cloud e l’automazione dei processi, ma che non pregiudichi il grado di protezione di apparati e account.
Di fatto, strumenti versatili come il cloud aprono a molteplici scenari e favoriscono l’innovazione e la crescita delle imprese. L’apertura dei confini di sicurezza aziendali impone però riflessioni importanti e una grande attenzione della gestione degli accessi. Malware, APT e ransomware sono in continua ascesa e mirano all’esfiltrazione di dati e credenziali, in modo da corrompere o rubare i dati attraverso campagne sofisticate e movimenti laterali all’intero della rete target.
CyberArk PAM Security – Come proteggersi dagli imprevisti e migliorare le difese aziendali?
Una risposta arriva certamente dall’utilizzo di sistemi per l’assegnazione e gestione dei privilegi.
Gli attacchi informatici non possono essere fermati se gli accessi con privilegi non sono protetti. E ciò vale in qualsiasi contesto, on premise, su server ed endpoint, ma anche in cloud, a livello di App, di processi e pipeline DevOps.
La protezione degli accessi privilegiati dovrebbe costituire una priorità assoluta per i team security e IT. È ormai verificato che gli account con privilegi sono sempre nel mirino dei criminali informatici, indipendentemente dalle dimensioni e dall’importanza dell’organizzazione.
Utilizzare strumenti PAM (Privileged Access Management) significa avere potenti tool per il controllo. La protezione dei privilegi costituisce un contesto specifico della cybersecurity ma, allo stesso tempo, diffuso, trasversale a molti ambienti operativi e altamente pervasivo.
Gli scenari in un cui si va ad operare abbracciano diversi ambiti tematici tra i quali gestione e protezione di credenziali/secret, ambienti legacy e DevOps, gestione dei Minimi Privilegi ed altro ancora.
Tramite PAM è possibile assegnare il giusto grado di priorità al livello di rischio di un determinato account, gestendone credenziali privilegiate (password, chiavi SSH, hash delle password, chiavi di accesso AWS e altro ancora).
Una volta osservato il livello di potenziale esposizione ai rischi è possibile mappare automaticamente le credenziali privilegiate in ambienti cloud e ibridi, risparmiando così molto tempo e fatica ai team di sicurezza.
Privileged Access Management
In più, i moderni strumenti PAM incorporano funzionalità di rotazione automatica delle chiavi SSH e di altre credenziali privilegiate. Ciò avviene a intervalli regolari e permette di automatizzare la sicurezza, escludendo possibili errori umani.
Le funzionalità di monitoraggio automatico delle sessioni registrano sistematicamente tutte le sessioni di account privilegiati e identificano quali utenti li stanno usando. Le tracce raccolte forniscono registrazioni dettagliate di monitoraggio delle sessioni, che possono essere ordinate per metadati indicizzati e ricercabili per facilitare le attività dei team di compliance e incident response, e possono sfruttare l’analisi del comportamento degli utenti per rilevare e sospendere automaticamente ogni sessione privilegiata a rischio.
Sebbene non sia stato identificato un unico approccio alla sicurezza, l’adozione di queste logiche operative consente di aiutare le imprese a ottenere una sensibile riduzione del rischio. Si raggiungono inoltre obiettivi di compliance e risparmio in tempi contenuti.
CyberArk PAM Security – Per ulteriori informazioni su come la gestione degli accessi con privilegi può aiutare a proteggere dati e infrastruttura: Gartner 2020 Magic Quadrant for Privileged Access Management. (autori: Felix Gaehtgens, Abhyuday Data, Michael Kelley)
Gartner non sostiene alcun vendor, prodotto o servizio descritto nelle proprie pubblicazioni di ricerca, né suggerisce agli utenti di tecnologie di scegliere solo le aziende con la valutazione più alta o altre nomine. Le pubblicazioni delle ricerche di Gartner riguardano le opinioni dell’organizzazione di ricerca Gartner e non devono essere considerate dichiarazioni di fatto. Gartner declina ogni garanzia, espressa o implicita, in relazione a questa ricerca, incluse le garanzie di commerciabilità o idoneità per uno scopo specifico.