cyberark
Massimo Carlotti, CyberArk

Massimo Carlotti, Presales Team Leader di CyberArkci racconta le principali tendenze nell’ambito della gestione degli accessi.

Che si tratti di un dipendente remoto che utilizza un dispositivo personale per lavoro, di un consulente di marketing che accede ad un account condiviso sui social media, o di un cliente che si autentica per utilizzare un’applicazione SaaS con cui erogate un servizio, qualcuno sta accedendo alle risorse sensibili della vostra organizzazione. E lo sta facendo senza mai attraversare il confine della rete tradizionale.

Ecco perché gli strumenti di gestione che mappano l’accesso tra le singole identità e le risorse protette sono fondamentali per applicare politiche di cybersecurity aziendale forti. Tuttavia, poiché la portata delle risorse a cui gli utenti accedono si sta evolvendo e nuovi driver influenzano le strategie aziendali, le soluzioni di gestione degli accessi stanno crescendo in capacità, sovrapponendosi e convergendo sempre più con le aree di sicurezza adiacenti.

Quindi, cosa conta di più quando si valuta uno strumento di gestione degli accessi? Se fate un sondaggio tra gli stakeholder della vostra organizzazione, probabilmente otterrete una varietà di risposte diverse, poiché la maggior parte delle iniziative di gestione degli accessi sono promosse da singole funzioni con obiettivi specifici ed esigenze tattiche o a breve termine. Tuttavia, nonostante le diverse opinioni, la maggior parte dei fattori di investimento correlati rientrano in quattro categorie principali:

  • Difendersi dagli attacchi
  • Guidare le efficienze operative
  • Abilitare il business digitale
  • Soddisfare l’audit e la conformità.

Le quattro tendenze che modellano lo spazio della gestione degli accessi

  1. L’estensione tattica degli strumenti di gestione degli accessi ha portato a una sfida di coerenza della sicurezza e alla conseguente spinta verso piattaforme di accesso unificate per consolidare i controlli. La maggior parte di questi strumenti include già l’autenticazione a più fattori (MFA – Multi Factor Authentication), la gestione del ciclo di vita delle identità e le capacità di base della governance, come le richieste di accesso con flussi di approvazione e le sincronizzazioni delle directory. Ma le piattaforme più efficaci estendono il loro raggio d’azione con un approccio incentrato sulla gestione dei privilegi e sulla sicurezza delle identità. Questo obiettivo viene traguardato incorporando rigorosi controlli di Privileged Access Management, come la verifica e l’autenticazione degli utenti tramite Single Sign-On (SSO) e MFA, l’isolamento delle sessioni e il controllo dei privilegi degli endpoint. Questa convergenza di Privileged Access Management e Access Management aggiunge molteplici benefici di mitigazione del rischio e crea nuove fonti informative per i controlli di accesso adattivi contestuali.
  2. Questo ci porta alla seconda tendenza: la gestione dell’identità basata sull’intelligenza artificiale e l’autenticazione adattiva. I requisiti di accesso delle imprese si sono radicalmente evoluti. Nel frattempo, i processi di autenticazione non hanno tenuto il passo, come evidenziato da una valutazione dei controlli pervasivi basati su password. Più del 60% delle aziende sperimenta una violazione della sicurezza ogni anno e circa il 40% di queste si verifica a causa di una password utente compromessa[1]. I processi di password tradizionali e ad alta “complessità” sono spesso inefficaci perché si affidano agli utenti che ricordano password complesse e in costante cambiamento. E quando gli utenti si trovano di fronte a metodi di autenticazione forti, spesso saltano i processi di sicurezza per eseguire attività lavorative in modo più rapido.

La gestione adattiva degli accessi, affiancata dall’intelligenza artificiale, presenta un’alternativa convincente. Queste soluzioni possono operare senza intervento umano, raccogliendo e analizzando dati sul comportamento degli utenti per visualizzare e contestualizzare il rischio, scoprire i modelli di minaccia e adattare dinamicamente i processi di autenticazione e i controlli di accesso alla situazione in essere. Questo approccio riduce l’attrito e la complessità spesso associati ai controlli MFA “always-on”.

  1. Le aspettative per le grandi esperienze digitali sono ai massimi storici. I progressi nel Customer Identity and Access Management (CIAM) stanno aiutando le organizzazioni a soddisfare queste richieste, fornendo un accesso più facile e sicuro a siti web e applicazioni.

Tradizionalmente, l’autenticazione del cliente è stata una decisione point-in-time basata sulle credenziali iniziali presentate dall’utente. Questo potrebbe potenzialmente portare a un accesso non autorizzato se il dispositivo o le credenziali del cliente fossero compromesse. Le moderne soluzioni CIAM sfruttano le analisi del comportamento degli utenti (simili a quelle descritte sopra), come la misurazione dell’attività di navigazione rispetto ad un profilo comportamentale di riferimento di base stabilito per autenticare accuratamente le identità dei clienti. E funzioni CIAM avanzate come la gestione dei profili, quella del consenso dei clienti e dei dati master consentono di supportare l’intero percorso digitale del cliente.

  1. La corsa al cloud sta spingendo la domanda di soluzioni di sicurezza scalabili “as-a-service”, e la gestione degli accessi non fa eccezione. Le organizzazioni stanno abbracciando la gestione degli accessi SaaS per facilitarne implementazione ed uso, fornire una sicurezza end-to-end più solida e realizzare una serie di vantaggi operativi. Anche le organizzazioni con ampi ambienti ibridi e molte applicazioni legacy, o non basate su standard, stanno effettuando il passaggio grazie a servizi come gli application gateway che proteggono l’accesso remoto alle app “on-premise” e danno agli utenti un accesso SSO con un solo clic a tutte le app di cui hanno bisogno.

    Mentre gli ambienti IT si evolvono, i criminali informatici prendono sempre più di mira le identità ed è importante considerare queste quattro tendenze nella loro totalità quando si valutano nuovi strumenti e approcci di Access Management.

[1] Contextual Awareness: Advancing Identity and Access Management to the Next Level of Security Effectiveness, Marzo 2020