Axitea, protezione aziendale e monitoraggio degli accessi ai dati

La protezione dei dati aziendali necessita sia di investimenti che di una revisione del monitoraggio degli accessi.

Axitea ransomware sicurezza nelle aziende videosorveglianza protezione aziendale

Per aumentare la protezione aziendale da rischi di attacco, Axitea sviluppa Identity Access Governance che definisce e monitora gli accessi ai dati.

Oltre a prevenire, il nuovo servizio, che combina tecnologie e capacità consulenziale, solleva i dipendenti dalla responsabilità di una corretta igiene digitale.

Un duplice approccio

Per il Global Security Outlook del World Economic Forum, AI, apprendimento automatico (20%), maggiore adozione della tecnologia cloud (19%) e i progressi nella gestione dell’identità e dell’accesso degli utenti (15%) avranno una maggiore influenza sulle strategie aziendali contro i rischi IT nei prossimi 2 anni. La protezione del patrimonio informativo aziendale necessita quindi di un duplice approccio di sviluppo: non solo investimenti in tecnologie avanzate, ma anche una revisione dei processi organizzativi aziendali.

Il concetto zero trust

Marco Bavazzano, Amministratore Delegato di Axitea
In un contesto di minacce crescenti, le imprese devono partire dal presupposto che la compromissione dei dati sia già avvenuta, delimitando il perimetro di azione degli utenti in partenza. L’Identity Access Governance rappresenta un passo in avanti nell’evoluzione della sicurezza informativa. Perché unisce le soluzioni di analisi del comportamento degli utenti con l’aspetto gestionale dell’assegnazione di profili e identità. E questo mette in pratica in modo ottimale il concetto zero trust.

Protezione aziendale e monitoraggio degli accessi

Il servizio di Identity Access Governance di Axitea interviene quindi all’interno dei processi organizzativi. Contribuisce a definire le regole per la gestione degli accessi ad applicativi e strumenti di lavoro aziendali, cucite sulle necessità e sulla struttura della singola azienda. Tali regole stabiliscono i privilegi di accesso per ciascun utente in relazione a determinate informazioni, in modo da tutelare al massimo la sicurezza dei dati stessi. Il tutto, rispettando i principi dettati dalle normative vigenti in tema di privacy e salvaguardia dei dati.

Mettersi in sicurezza

Con Axitea, le imprese possono tutelare e gestire i propri dati in 4 fasi:

  • Security Accountability: attesta che l’azienda attua le disposizioni legislative e tratta in maniera sicura le informazioni sensibili e i dati personali.
  • Assessment e threat intelligence: individua i gap procedurali e organizzativi; le vulnerabilità perimetrali che consentono accessi non autorizzati o che alimentano l’esfiltrazione delle informazioni aziendali. Inoltre verifica di eventuali esfiltrazioni già avvenute e identificabili tramite scanning in ambiente OSINT, in Deep / Dark Web.

Orchestrare le utenze aziendali

  • Identity Hygene e profilazione degli utenti aziendali: integrazione delle funzioni di autenticazione e accesso su un’unica piattaforma. Questo permette di orchestrare tutte le utenze aziendali e tracciare i privilegi assegnati a ogni utente attraverso un ‘footprint’ univoco.
  • Monitoraggio costante del rischio: misurazione continua delle performance di sicurezza aziendale attraverso indicatori sostenibili e ritagliati sulle specificità del cliente.

La protezione delle aziende: monitorare gli accessi ai dati

L’adozione dell’Identity Access Governance permette anche di automatizzare il provisioning delle utenze per gestire i processi di onboarding e offboarding con il minimo errore. Inoltre, è possibile potenziare la sicurezza con l’introduzione di soluzioni UEBA (User Entity Behaviour Analytics). Si tratta di piattaforme evolute di analisi del comportamento degli utenti in tempo reale che, attraverso modelli e algoritmi di Machine Learning, si aggiornano quotidianamente.

Questo permette di delineare il profilo di ciascun utente e segnalano scostamenti dai pattern definiti (comportamenti sospetti, compromissione di account, violazione delle policy di sicurezza). Infine, l’attivazione di un SOC (Security Operation Center) facilita il monitoraggio dei rischi e consente di gestire correttamente ciascun evento.