• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    • Il digitale in Italia raccoglie i frutti seminati dall’AI
    • RETN annuncia una nuova tratta ad alte prestazioni tra Milano e Padova
    • Cloud: cosa sta cambiando con l’AI?
    • Cloud security: un acceleratore verso crescita e innovazione
    • Vertiv Academy: il training center di Vertiv per gli ingegneri in EMEA
    • Continuità Digitale: leva strategica per l’evoluzione dell’A&D
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Identità e accessi privilegiati: serve una protezione olistica

    Identità e accessi privilegiati: serve una protezione olistica

    By Redazione LineaEDP26/05/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Paolo Lossa (in foto), Country Sales Director di CyberArk Italia, le regole non bastano a proteggere le identità digitali

    Quando si parla di protezione delle identità e accessi privilegiati, a Paolo Lossa, Country Sales Director di CyberArk Italia, viene in mente un paragone calzante.
    Lo riportiamo a voi insieme al suo commento integrale.

    Avete passato l’intero pomeriggio a tagliare il prato, ma nel giro di un’ora tre bambini, un vicino e il ragazzo delle consegne lo hanno calpestato per raggiungere la vostra porta. E questo nonostante il cartello “Non calpestare il prato”. Quindi la volta successiva, metterete due cartelli… poi tre… poi quattro… sempre con lo stesso risultato.

    È la stessa situazione che si trovano a vivere i team di sicurezza IT aziendali quando gestiscono le identità e proteggono l’accesso privilegiato nei loro ambienti IT, ibridi e in continua espansione.

    Barriere logiche e fisiche semplicemente non possono impedire ai cyber criminali di accedere alla rete, come pure i segnali di avvertimento non fermano i lavoratori che vogliono solo svolgere con calma le loro attività. Per tornare alla metafora del prato, non bastano cartelli minacciosi a tenere i visitatori lontani dal prato.
    Quindi, cosa si può fare? Eliminare i cartelli e adottare un approccio proattivo e completo nella protezione del prato e soprattutto nella sicurezza delle identità digitali e non.

    Ripensare chi e cosa deve entrare e uscire. Vanno bene le api tra i preziosi cespugli di rose, vanno bene anche i coniglietti saltellanti, purché si tengano fuori dal giardino, ma le marmotte? No. Il problema è che questi animali non possono leggere i cartelli.

    Il concetto di “identità” si è evoluto. Una volta era facile individuare un gruppo di amministratori IT che aveva bisogno di un accesso privilegiato. Questi utenti lavoravano in uffici dedicati, protetti da muri fisici e firewall. Ma oggi, molti utenti non IT hanno accesso diretto a dati e sistemi sensibili, spesso attraverso applicazioni web, che utilizzano da dispositivi e luoghi differenti. Il concetto di “Identità” comprende anche ciò che non è logico, perché non si tratta di proteggere solo l’accesso umano. Negli ambienti a perimetro zero, devono essere protette anche le identità delle macchine, le applicazioni autenticate e i secret DevOps gestiti in modo sicuro. In questo panorama, qualsiasi identità – umana o macchina – può diventare privilegiata in determinate circostanze.

    È necessario quindi un controllo più granulare della difesa in profondità sulle singole identità. Un primo passo essenziale è quello di unificare i meccanismi di autenticazione forte – come l’adaptive single-sign on (SSO) e l’autenticazione a più fattori (MFA) – con il Privileged Access Management (PAM) per applicare in modo coerente i controlli di sicurezza di minimo privilegio su identità, dispositivi e risorse IT.

    Ricordare che le “regole” a volte cambiano. Se il cane dei vicini è una minaccia scava buche, a cui è vietato l’accesso al vostro giardino, ma i proprietari sono grandi amici che si fermano spesso, capiterà a volte che portino il loro cane a giocare con il vostro. Quindi, che vi piaccia o no, anche i “permessi di accesso” del cane dei vicini al vostro cortile non saranno sempre fissi, ma cambieranno a seconda delle condizioni di contorno.

    I processi di sicurezza dovrebbero essere dinamici quanto quelli IT che intendono proteggere. Ad esempio, il provisioning di accesso just-in-time rende possibile concedere a un’identità accesso elevato solo alle risorse giuste, nel momento giusto, cosa che la rende elemento fondamentale delle iniziative di accesso Zero Trust, particolarmente utile negli ambienti cloud e ibridi.

    Anticipare le aree ad alto traffico nel vostro giardino. Dedicate la maggior parte del vostro tempo e del budget a rafforzare l’erba in queste sezioni per renderla più resistente.

    Un primo esempio di cybersicurezza: gli attaccanti cercano utenti privilegiati, non solo amministratori IT, ma anche sviluppatori e altri utenti aziendali con elevati livelli di accesso. È importante identificare subito le parti interne ed esterne che hanno a che fare direttamente con sistemi e dati aziendali di valore, poi concentrarsi sul rafforzamento delle protezioni di questi utenti privilegiati con controlli di gestione delle credenziali e delle sessioni basati sul rischio, formazione mirata sulla cybersecurity e altre considerazioni legate alla gestione degli accessi privilegiati.

    Mantenere radici sane è molto simile alla sicurezza di un ambiente IT. Su scala aziendale, la protezione delle identità deve essere una difesa profonda. Ci sono pratiche di cybersecurity fondamentali che non si possono evitare, come bloccare gli endpoint – dalle workstation dei dipendenti ai server – rimuovendo i diritti di amministratore locale o aggiungendo la protezione VM per il furto di credenziali e le policy di controllo delle applicazioni per impedire ai malintenzionati di raggiungere i loro obiettivi.

    Il panorama è sempre più dinamico. I controlli di sicurezza implementati tre anni fa potrebbero non essere adatti a gestire il panorama IT ibrido oggi. Costruire processi che permettano di rivalutare costantemente policy e considerazioni di Identity Security per tutte le identità, dai nuovi dipendenti ai fornitori di terze parti inattivi, attraverso sistemi on-premises, SaaS e ambienti di cloud pubblico. In caso contrario, si potrebbero trovare rapidamente altri intrusi a curiosare in giro.

    Si desidera un prato sano e incontaminato, senza dover passare il tempo libero spingendo un tosaerba e facendo la guardia dalla veranda? È il momento di automatizzare le attività più complesse: puntare una telecamera sul prato e installare un sistema di irrigazione – si risparmieranno tempo e risorse a lungo termine.

    Implementare una sicurezza completa non deve per forza significare più lavoro, ed è bene individuare ogni opportunità per automatizzare le attività manuali di protezione, dispendiose in termini di tempo. Allo stesso modo, aggiungere capacità di rilevamento delle minacce che possono avvisare automaticamente di comportamenti rischiosi come tentativi di login anomali, inserimento di un comando sensibile in una sessione privilegiata o creazione di un nuovo account IAM cloud con privilegi amministrativi. Questi processi possono aiutare a mantenere programma di sicurezza dell’identità efficace, e team costantemente concentrati ed efficaci.

    In un panorama in evoluzione, proteggere le identità e gestire l’accesso privilegiato non può essere un approccio reattivo o frammentato, ma uno sforzo olistico con una filosofia coerente che comprenda tutte le identità, dall’endpoint al cloud, per tutto il loro ciclo di vita. Altrimenti, ci si troverebbe a gridare “Via dal mio giardino!” allo schermo del computer.

    adaptive single-sign on autenticazione a più fattori CyberArk Italia Identità digitali Paolo Lossa Privileged Access Management protezione delle identità digitali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Cloud security: un acceleratore verso crescita e innovazione

    03/07/2025

    Data Center: come si sono evoluti per far fronte allo sviluppo dell’AI?

    02/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.