• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Edison Energia sceglie Konecta per rafforzare il proprio servizio clienti
    • Salesforce: in Italia servono dati più affidabili per l’AI
    • RAM: la soluzione no-code che democratizza l’intelligenza artificiale generativa nelle aziende
    • Akamai Research: i bot basati sull’intelligenza artificiale minacciano i modelli di business basati sul web alla base
    • Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia
    • Agenti AI e controllo delle conversazioni: 5 benefici che trasformano i dubbi in opportunità
    • Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene
    • Davide contro Golia: il vantaggio del focus, della personalizzazione e della stretta collaborazione tra umani e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Identità e accessi privilegiati: serve una protezione olistica

    Identità e accessi privilegiati: serve una protezione olistica

    By Redazione LineaEDP26/05/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Secondo Paolo Lossa (in foto), Country Sales Director di CyberArk Italia, le regole non bastano a proteggere le identità digitali

    Quando si parla di protezione delle identità e accessi privilegiati, a Paolo Lossa, Country Sales Director di CyberArk Italia, viene in mente un paragone calzante.
    Lo riportiamo a voi insieme al suo commento integrale.

    Avete passato l’intero pomeriggio a tagliare il prato, ma nel giro di un’ora tre bambini, un vicino e il ragazzo delle consegne lo hanno calpestato per raggiungere la vostra porta. E questo nonostante il cartello “Non calpestare il prato”. Quindi la volta successiva, metterete due cartelli… poi tre… poi quattro… sempre con lo stesso risultato.

    È la stessa situazione che si trovano a vivere i team di sicurezza IT aziendali quando gestiscono le identità e proteggono l’accesso privilegiato nei loro ambienti IT, ibridi e in continua espansione.

    Barriere logiche e fisiche semplicemente non possono impedire ai cyber criminali di accedere alla rete, come pure i segnali di avvertimento non fermano i lavoratori che vogliono solo svolgere con calma le loro attività. Per tornare alla metafora del prato, non bastano cartelli minacciosi a tenere i visitatori lontani dal prato.
    Quindi, cosa si può fare? Eliminare i cartelli e adottare un approccio proattivo e completo nella protezione del prato e soprattutto nella sicurezza delle identità digitali e non.

    Ripensare chi e cosa deve entrare e uscire. Vanno bene le api tra i preziosi cespugli di rose, vanno bene anche i coniglietti saltellanti, purché si tengano fuori dal giardino, ma le marmotte? No. Il problema è che questi animali non possono leggere i cartelli.

    Il concetto di “identità” si è evoluto. Una volta era facile individuare un gruppo di amministratori IT che aveva bisogno di un accesso privilegiato. Questi utenti lavoravano in uffici dedicati, protetti da muri fisici e firewall. Ma oggi, molti utenti non IT hanno accesso diretto a dati e sistemi sensibili, spesso attraverso applicazioni web, che utilizzano da dispositivi e luoghi differenti. Il concetto di “Identità” comprende anche ciò che non è logico, perché non si tratta di proteggere solo l’accesso umano. Negli ambienti a perimetro zero, devono essere protette anche le identità delle macchine, le applicazioni autenticate e i secret DevOps gestiti in modo sicuro. In questo panorama, qualsiasi identità – umana o macchina – può diventare privilegiata in determinate circostanze.

    È necessario quindi un controllo più granulare della difesa in profondità sulle singole identità. Un primo passo essenziale è quello di unificare i meccanismi di autenticazione forte – come l’adaptive single-sign on (SSO) e l’autenticazione a più fattori (MFA) – con il Privileged Access Management (PAM) per applicare in modo coerente i controlli di sicurezza di minimo privilegio su identità, dispositivi e risorse IT.

    Ricordare che le “regole” a volte cambiano. Se il cane dei vicini è una minaccia scava buche, a cui è vietato l’accesso al vostro giardino, ma i proprietari sono grandi amici che si fermano spesso, capiterà a volte che portino il loro cane a giocare con il vostro. Quindi, che vi piaccia o no, anche i “permessi di accesso” del cane dei vicini al vostro cortile non saranno sempre fissi, ma cambieranno a seconda delle condizioni di contorno.

    I processi di sicurezza dovrebbero essere dinamici quanto quelli IT che intendono proteggere. Ad esempio, il provisioning di accesso just-in-time rende possibile concedere a un’identità accesso elevato solo alle risorse giuste, nel momento giusto, cosa che la rende elemento fondamentale delle iniziative di accesso Zero Trust, particolarmente utile negli ambienti cloud e ibridi.

    Anticipare le aree ad alto traffico nel vostro giardino. Dedicate la maggior parte del vostro tempo e del budget a rafforzare l’erba in queste sezioni per renderla più resistente.

    Un primo esempio di cybersicurezza: gli attaccanti cercano utenti privilegiati, non solo amministratori IT, ma anche sviluppatori e altri utenti aziendali con elevati livelli di accesso. È importante identificare subito le parti interne ed esterne che hanno a che fare direttamente con sistemi e dati aziendali di valore, poi concentrarsi sul rafforzamento delle protezioni di questi utenti privilegiati con controlli di gestione delle credenziali e delle sessioni basati sul rischio, formazione mirata sulla cybersecurity e altre considerazioni legate alla gestione degli accessi privilegiati.

    Mantenere radici sane è molto simile alla sicurezza di un ambiente IT. Su scala aziendale, la protezione delle identità deve essere una difesa profonda. Ci sono pratiche di cybersecurity fondamentali che non si possono evitare, come bloccare gli endpoint – dalle workstation dei dipendenti ai server – rimuovendo i diritti di amministratore locale o aggiungendo la protezione VM per il furto di credenziali e le policy di controllo delle applicazioni per impedire ai malintenzionati di raggiungere i loro obiettivi.

    Il panorama è sempre più dinamico. I controlli di sicurezza implementati tre anni fa potrebbero non essere adatti a gestire il panorama IT ibrido oggi. Costruire processi che permettano di rivalutare costantemente policy e considerazioni di Identity Security per tutte le identità, dai nuovi dipendenti ai fornitori di terze parti inattivi, attraverso sistemi on-premises, SaaS e ambienti di cloud pubblico. In caso contrario, si potrebbero trovare rapidamente altri intrusi a curiosare in giro.

    Si desidera un prato sano e incontaminato, senza dover passare il tempo libero spingendo un tosaerba e facendo la guardia dalla veranda? È il momento di automatizzare le attività più complesse: puntare una telecamera sul prato e installare un sistema di irrigazione – si risparmieranno tempo e risorse a lungo termine.

    Implementare una sicurezza completa non deve per forza significare più lavoro, ed è bene individuare ogni opportunità per automatizzare le attività manuali di protezione, dispendiose in termini di tempo. Allo stesso modo, aggiungere capacità di rilevamento delle minacce che possono avvisare automaticamente di comportamenti rischiosi come tentativi di login anomali, inserimento di un comando sensibile in una sessione privilegiata o creazione di un nuovo account IAM cloud con privilegi amministrativi. Questi processi possono aiutare a mantenere programma di sicurezza dell’identità efficace, e team costantemente concentrati ed efficaci.

    In un panorama in evoluzione, proteggere le identità e gestire l’accesso privilegiato non può essere un approccio reattivo o frammentato, ma uno sforzo olistico con una filosofia coerente che comprenda tutte le identità, dall’endpoint al cloud, per tutto il loro ciclo di vita. Altrimenti, ci si troverebbe a gridare “Via dal mio giardino!” allo schermo del computer.

    adaptive single-sign on autenticazione a più fattori CyberArk Italia Identità digitali Paolo Lossa Privileged Access Management protezione delle identità digitali
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025

    Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene

    04/11/2025

    TeamSystem rafforza il proprio posizionamento nel bacino del Mediterraneo con due acquisizioni in Turchia

    04/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025

    Kaspersky lancia un nuovo corso online gratuito sulla cyberhygiene

    04/11/2025

    La logistica fa sempre più gola al cybercrime

    03/11/2025

    Il Cybersecurity Summit a Roma il 19 novembre

    03/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.