• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Identità e accessi privilegiati: serve una protezione olistica

    Identità e accessi privilegiati: serve una protezione olistica

    By Redazione LineaEDP26/05/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Paolo Lossa (in foto), Country Sales Director di CyberArk Italia, le regole non bastano a proteggere le identità digitali

    Quando si parla di protezione delle identità e accessi privilegiati, a Paolo Lossa, Country Sales Director di CyberArk Italia, viene in mente un paragone calzante.
    Lo riportiamo a voi insieme al suo commento integrale.

    Avete passato l’intero pomeriggio a tagliare il prato, ma nel giro di un’ora tre bambini, un vicino e il ragazzo delle consegne lo hanno calpestato per raggiungere la vostra porta. E questo nonostante il cartello “Non calpestare il prato”. Quindi la volta successiva, metterete due cartelli… poi tre… poi quattro… sempre con lo stesso risultato.

    È la stessa situazione che si trovano a vivere i team di sicurezza IT aziendali quando gestiscono le identità e proteggono l’accesso privilegiato nei loro ambienti IT, ibridi e in continua espansione.

    Barriere logiche e fisiche semplicemente non possono impedire ai cyber criminali di accedere alla rete, come pure i segnali di avvertimento non fermano i lavoratori che vogliono solo svolgere con calma le loro attività. Per tornare alla metafora del prato, non bastano cartelli minacciosi a tenere i visitatori lontani dal prato.
    Quindi, cosa si può fare? Eliminare i cartelli e adottare un approccio proattivo e completo nella protezione del prato e soprattutto nella sicurezza delle identità digitali e non.

    Ripensare chi e cosa deve entrare e uscire. Vanno bene le api tra i preziosi cespugli di rose, vanno bene anche i coniglietti saltellanti, purché si tengano fuori dal giardino, ma le marmotte? No. Il problema è che questi animali non possono leggere i cartelli.

    Il concetto di “identità” si è evoluto. Una volta era facile individuare un gruppo di amministratori IT che aveva bisogno di un accesso privilegiato. Questi utenti lavoravano in uffici dedicati, protetti da muri fisici e firewall. Ma oggi, molti utenti non IT hanno accesso diretto a dati e sistemi sensibili, spesso attraverso applicazioni web, che utilizzano da dispositivi e luoghi differenti. Il concetto di “Identità” comprende anche ciò che non è logico, perché non si tratta di proteggere solo l’accesso umano. Negli ambienti a perimetro zero, devono essere protette anche le identità delle macchine, le applicazioni autenticate e i secret DevOps gestiti in modo sicuro. In questo panorama, qualsiasi identità – umana o macchina – può diventare privilegiata in determinate circostanze.

    È necessario quindi un controllo più granulare della difesa in profondità sulle singole identità. Un primo passo essenziale è quello di unificare i meccanismi di autenticazione forte – come l’adaptive single-sign on (SSO) e l’autenticazione a più fattori (MFA) – con il Privileged Access Management (PAM) per applicare in modo coerente i controlli di sicurezza di minimo privilegio su identità, dispositivi e risorse IT.

    Ricordare che le “regole” a volte cambiano. Se il cane dei vicini è una minaccia scava buche, a cui è vietato l’accesso al vostro giardino, ma i proprietari sono grandi amici che si fermano spesso, capiterà a volte che portino il loro cane a giocare con il vostro. Quindi, che vi piaccia o no, anche i “permessi di accesso” del cane dei vicini al vostro cortile non saranno sempre fissi, ma cambieranno a seconda delle condizioni di contorno.

    I processi di sicurezza dovrebbero essere dinamici quanto quelli IT che intendono proteggere. Ad esempio, il provisioning di accesso just-in-time rende possibile concedere a un’identità accesso elevato solo alle risorse giuste, nel momento giusto, cosa che la rende elemento fondamentale delle iniziative di accesso Zero Trust, particolarmente utile negli ambienti cloud e ibridi.

    Anticipare le aree ad alto traffico nel vostro giardino. Dedicate la maggior parte del vostro tempo e del budget a rafforzare l’erba in queste sezioni per renderla più resistente.

    Un primo esempio di cybersicurezza: gli attaccanti cercano utenti privilegiati, non solo amministratori IT, ma anche sviluppatori e altri utenti aziendali con elevati livelli di accesso. È importante identificare subito le parti interne ed esterne che hanno a che fare direttamente con sistemi e dati aziendali di valore, poi concentrarsi sul rafforzamento delle protezioni di questi utenti privilegiati con controlli di gestione delle credenziali e delle sessioni basati sul rischio, formazione mirata sulla cybersecurity e altre considerazioni legate alla gestione degli accessi privilegiati.

    Mantenere radici sane è molto simile alla sicurezza di un ambiente IT. Su scala aziendale, la protezione delle identità deve essere una difesa profonda. Ci sono pratiche di cybersecurity fondamentali che non si possono evitare, come bloccare gli endpoint – dalle workstation dei dipendenti ai server – rimuovendo i diritti di amministratore locale o aggiungendo la protezione VM per il furto di credenziali e le policy di controllo delle applicazioni per impedire ai malintenzionati di raggiungere i loro obiettivi.

    Il panorama è sempre più dinamico. I controlli di sicurezza implementati tre anni fa potrebbero non essere adatti a gestire il panorama IT ibrido oggi. Costruire processi che permettano di rivalutare costantemente policy e considerazioni di Identity Security per tutte le identità, dai nuovi dipendenti ai fornitori di terze parti inattivi, attraverso sistemi on-premises, SaaS e ambienti di cloud pubblico. In caso contrario, si potrebbero trovare rapidamente altri intrusi a curiosare in giro.

    Si desidera un prato sano e incontaminato, senza dover passare il tempo libero spingendo un tosaerba e facendo la guardia dalla veranda? È il momento di automatizzare le attività più complesse: puntare una telecamera sul prato e installare un sistema di irrigazione – si risparmieranno tempo e risorse a lungo termine.

    Implementare una sicurezza completa non deve per forza significare più lavoro, ed è bene individuare ogni opportunità per automatizzare le attività manuali di protezione, dispendiose in termini di tempo. Allo stesso modo, aggiungere capacità di rilevamento delle minacce che possono avvisare automaticamente di comportamenti rischiosi come tentativi di login anomali, inserimento di un comando sensibile in una sessione privilegiata o creazione di un nuovo account IAM cloud con privilegi amministrativi. Questi processi possono aiutare a mantenere programma di sicurezza dell’identità efficace, e team costantemente concentrati ed efficaci.

    In un panorama in evoluzione, proteggere le identità e gestire l’accesso privilegiato non può essere un approccio reattivo o frammentato, ma uno sforzo olistico con una filosofia coerente che comprenda tutte le identità, dall’endpoint al cloud, per tutto il loro ciclo di vita. Altrimenti, ci si troverebbe a gridare “Via dal mio giardino!” allo schermo del computer.

    adaptive single-sign on autenticazione a più fattori CyberArk Italia Identità digitali Paolo Lossa Privileged Access Management protezione delle identità digitali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.