Accessi privilegiati, CyberArk sfata cinque miti comuni

Per le imprese, identificare e affrontare i rischi per la sicurezza rappresenta una sfida significativa.

Accessi privilegiati

Massimo Carlotti, Presales Team Leader di CyberArk, mette in evidenza dubbi e falsi miti riguardati i meccanismi di security e protezione degli accessi privilegiati.

Oggi, le aziende di tutto il mondo investono in infrastrutture per sostenere la crescita, migrando al cloud e/o automatizzando operazioni e processi. Tuttavia, i dispositivi introdotti di recente, gli stack di applicazioni e account insiti in questa modernizzazione presentano ulteriori opportunità per i malintenzionati. Per qualsiasi organizzazione – grande o piccola – identificare e affrontare i rischi per la sicurezza su questa superficie di attacco in espansione può rappresentare una sfida significativa. Come proteggere i dati e le credenziali? Leggi la nostra intervista a Massimo Carlotti.

Le soluzioni di gestione degli accessi privilegiati (Privileged Access Management – PAM) che proteggono i percorsi di accesso a informazioni aziendali e sistemi critici sono fondamentali per definire misure di sicurezza efficaci. Perché? Gli aggressori considerano gli account privilegiati uno dei modi migliori per accedere all’infrastruttura di un’azienda.

La maggior parte degli attacchi, infatti, si basa su credenziali privilegiate compromesse ed abuso di privilegi assegnati a questi account. In questo contesto le soluzioni PAM forniscono un livello di difesa fondamentale. Tuttavia, mentre la sicurezza degli accessi privilegiati è sempre una priorità nei progetti volti a ridurre il rischio e migliorare l’efficienza operativa, permangono alcune idee oscure riguardo alla loro gestione.
Oggi, vogliamo sfatare cinque dei miti più diffusi a riguardo.

– Gli accessi privilegiati sono ovunque, quindi è impossibile proteggerli.

Mentre l’insieme degli accessi privilegiati da gestire può costituire una sfida impegnativa in base alla complessità dell’ambiente, le soluzioni PAM dedicate e le relative policy possono in realtà ridurre la superficie di attacco, chiudendo le vie di accesso alle risorse critiche.
Queste soluzioni sono in grado di mappare automaticamente le credenziali privilegiate in ambienti cloud e ibridi, con un notevole risparmio di tempo e sforzi da parte dei team di sicurezza.

Chi non è certo della distribuzione di account privilegiati, può ottenerne visibilità con strumenti dedicati come CyberArk Discovery & Audit.
Inoltre, i moderni strumenti PAM incorporano anche funzionalità di rotazione automatica delle chiavi SSH e di altre credenziali privilegiate a intervalli regolari per eliminare le attività manuali, dispendiose in termini di tempo e soggette a errori, ma necessarie per la conformità normativa.
Le funzionalità di monitoraggio automatico delle sessioni registrano sistematicamente tutte le sessioni di account privilegiati e identificano quali utenti li stanno usando.

Le tracce raccolte forniscono registrazioni dettagliate di monitoraggio delle sessioni, che possono essere ordinate per metadati indicizzati e ricercabili per facilitare le attività dei team di compliance e incident response, e possono sfruttare l’analisi del comportamento degli utenti per rilevare e sospendere automaticamente ogni sessione privilegiata a rischio.
L’impossibile è appena diventato realizzabile. Tra la mappatura degli account, la rotazione automatica delle credenziali e il monitoraggio dettagliato delle sessioni, l’accesso privilegiato può essere trovato, gestito e protetto.

– Gli strumenti di gestione degli accessi privilegiati sono complessi da amministrare.

Accessi privilegiatiQuesta affermazione poteva essere vera in passato, ma le soluzioni PAM moderne semplificano notevolmente l’impegno degli amministratori. La raccolta di tutti gli account privilegiati in un vault centralizzato elimina la necessità di cercare e gestirne manualmente le credenziali.

In ambienti di rete sempre più dinamici, localizzare centralmente gli strumenti necessari per gestire in modo appropriato l’accesso privilegiato degli utenti può migliorare l’efficienza e l’efficacia dei progetti IT. Gli strumenti di automazione consentono inoltre agli amministratori di eliminare le attività che richiedono molto tempo a favore di iniziative più strategiche.

Soprattutto quando le aziende migrano al cloud, gli strumenti PAM possono essere particolarmente utili per affrontare i rischi emergenti. Quando si adotta un’infrastruttura ibrida o cloud pubblica, anche minimi errori di configurazione possono creare nuove e gravi vulnerabilità. Disporre di strumenti con un’azione ad ampio spettro per scoprire i rischi associati all’accesso privilegiato può migliorare la postura di sicurezza di un’organizzazione.

– Le soluzioni di Identity and Access Management (IAM) sono sufficienti per proteggere gli accessi privilegiati.

È vero che gli strumenti IAM e i metodi di autenticazione multi-fattore (MFA) sono investimenti strategici, ma non sostituiscono il valore aggiunto di una soluzione PAM, in grado di proteggere in modo indipendente gli account privilegiati con identità umane e non umane, come gli account applicativi utilizzati nell’automazione dei processi robotici (RPA) o DevOps – un’attività per cui le soluzioni IAM semplicemente non sono state progettate e la MFA non sempre risulta applicabile.

Focalizzati sulla riduzione del rischio, gli strumenti PAM possono anche proteggere gli utenti privilegiati da sofisticati attacchi di social engineering in grado di bypassare la MFA. Le soluzioni IAM richiedono connessioni dirette ai database degli utenti come Active Directory (AD), spesso ospitate on-premise.

Se un server on-premise è compromesso, gli aggressori possono ottenere il controllo di AD per implementare gli attacchi Kerberos (come il Golden Ticket) ed operare senza essere scoperti all’interno della rete aziendale. PAM può fornire un livello di sicurezza vitale per i server che ospitano la connessione diretta di IAM a database degli utenti come AD.
Per creare una sicurezza robusta, sarebbe necessario implementare e far collaborare sistemi IAM e soluzioni PAM (e adottare anche MFA ove pertinente).

Accessi privilegiati

Scarica l’eBook di CyberArk: consigli utili e informazioni essenziali sulla gestione degli accessi privilegiati

– Le soluzioni di Privileged Access Management hanno un impatto sull’efficienza operativa.

La verità è che le attività quotidiane della maggior parte dei lavoratori non richiedono privilegi elevati – perciò le soluzioni PAM non hanno alcun impatto. Per chi necessita privilegi elevati, questi strumenti offrono una varietà di template semplici da utilizzare, tra cui RDP, SSH e accesso web nativo, per fornire il vault delle credenziali e la gestione delle sessioni in background rispetto ai loro flussi di lavoro.

L’accesso nativo e trasparente fornisce alle organizzazioni registrazioni complete delle sessioni privilegiate, riducendo al minimo le interruzioni per gli utenti.
Infatti, utilizzare questi strumenti per automatizzare le attività che richiedono tempo da parte dei dipendenti IT e del team di sicurezza può migliorare la produttività, consentendo al personale di focalizzarsi su progetti di maggior valore.

I team di audit possono ottenere gli stessi vantaggi automatizzando le attività di compliance, soprattutto in settori altamente regolamentati come quello sanitario e bancario. L’ordinamento manuale di tutte le sessioni con credenziali privilegiate, effettuato per rilevare attività ad alto rischio, può richiedere molto tempo. Le soluzioni PAM possono automatizzarle e identificare i comportamenti a rischio, permettendo ai team di audit di dedicare il loro tempo ad altre attività fondamentali per il business.
Le moderne soluzioni PAM possono essere un incentivo all’efficienza operativa, non un ostacolo.

– È difficile calcolare il ROI delle soluzioni di Privileged Access Management.

Il costo medio di una violazione dei dati nel 2019 è stato di quasi 4 milioni di dollari. In particolare, questa cifra non include i costi aggiuntivi per la perdita di business dovuta a danni alla reputazione e al furto di proprietà intellettuale. L’accesso privilegiato è un punto fondamentale per dimostrare come le soluzioni di sicurezza possano avere un impatto significativo in azienda.

In qualsiasi programma di protezione, l’efficienza dei costi è fondamentale, unita a rapide opportunità e ritorni a lungo termine. È proprio qui che le soluzioni PAM possono davvero brillare. Con investimenti modesti si possono infatti ottenere un ROI significativo insieme a una riduzione dei rischi.

Dopo aver implementato una soluzione PAM, le aziende possono analizzare i loro sistemi per rilevare una diminuzione del numero di sistemi non sicuri e non protetti. Poiché ogni account privilegiato non gestito è un potenziale vettore di attacco, la protezione fornita da una soluzione PAM permette di ridurre in modo diretto la superficie di attacco esposta e migliorare il ROI.

Accessi privilegiati

Una sicurezza efficace inizia con la protezione delle informazioni più preziose e, obiettivo comune nella maggior parte degli attacchi informatici, l’accesso privilegiato non gestito e non protetto rappresenta una minaccia significativa. Proteggendo le credenziali privilegiate, le aziende ostacolano il percorso degli attaccanti verso dati e risorse critiche.

Contemporaneamente, le funzionalità di monitoraggio delle sessioni e di rilevamento delle minacce possono aiutare i team a individuare e analizzare l’uso improprio delle credenziali privilegiate, migliorando i tempi di risposta di un’organizzazione agli attacchi in corso.
Inoltre, molte soluzioni PAM possono integrarsi con altre soluzioni software e non – dai gateway per dispositivi IoT a strumenti DevOps e dispositivi di rete, ai sistemi di gestione delle vulnerabilità – aumentandone il valore e semplificando le operazioni di sicurezza nel loro complesso.
Scarica l’eBook di CyberArk: consigli utili e informazioni essenziali sulla gestione degli accessi privilegiati