• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Come proteggere le password davvero

    Come proteggere le password davvero

    By Redazione LineaEDP03/05/20235 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Paolo Lossa, Country Sales Director di CyberArk Italia, spiega come proteggere le password con una strategia di gestione estesa

    come proteggere le password

    Come proteggere le password davvero Nel contributo che vi proponiamo qui di seguito, Paolo Lossa (nella foto), Country Sales Director di CyberArk Italia, spiega come proteggere le password con una strategia di gestione estesa.
    L’approccio tradizionale alla gestione delle password, infatti, non è più sufficiente in un mondo in cui sempre più spesso i dipendenti dispongono di un accesso privilegiato.

    Buona lettura.

    Cosa succederebbe se password protette in modo inadeguato fossero l’unico ostacolo che separa gli attaccanti da dati e risorse sensibili di un’organizzazione? Nonostante il pericolo che le password possono rappresentare, la loro gestione viene spesso trascurata. La maggior parte delle aziende non utilizza protezioni di livello enterprise per tutelarsi, preferendo invece strumenti di gestione delle password tradizionali e obsoleti che possono portare alla cosiddetta “password fatigue”.

    Inoltre, molte delle app utilizzate sul posto di lavoro non sfruttano i moderni protocolli di identità e nonostante la maggior parte si integri con soluzioni di single sign-on per evitare i problemi di gestione delle password, alcune applicazioni richiedono ancora nome utente e password indipendenti.

    A rendere la situazione più critica quando si parla di come proteggere le password, è il fatto che oggi qualsiasi utente può diventare privilegiato nelle giuste circostanze, in base alle risorse a cui ha avuto accesso, lasciando le aziende ancor più sensibili a violazioni di sicurezza. Secondo il report Identity Security Threat Landscape 2022 di CyberArk, in media il 47% dei dipendenti italiani ha oggi un accesso particolarmente elevato alle risorse aziendali. I criminali si sono concentrati sempre più sullo sfruttamento di pratiche poco rigorose per violare la rete di un’organizzazione e studiare metodi per migliorare le proprie possibilità di accesso. Se si considera che un dipendente medio possiede circa 100 password, si tratta di una miniera d’oro di opportunità.

    Quando si parla di come proteggere le password, questi sono solo alcuni scenari comuni particolarmente preoccupanti:

    • Password facili da indovinare e non conformi ai requisiti di efficacia
    • Password riutilizzate per applicazioni aziendali, personali e social media
    • Password salvate in modo non sicuro in fogli di calcolo, post-it e nel browser
    • Password comunicate da un utente all’altro attraverso e-mail, app di messaggistica e altro

    Come proteggere le password mitigando le problematiche di gestione delle stesse

    La prima cosa da considerare è la gestione delle password dei dipendenti e la loro messa in sicurezza, proteggendole e mantenendone la complessità nel tempo. Bisogna riconoscere che le password di tutto il personale devono essere protette con lo stesso approccio applicato alle credenziali degli utenti privilegiati. Se gli attaccanti trattano le credenziali dei dipendenti come se fossero privilegiate, dovrebbero farlo anche i responsabili aziendali.

    In generale, quando le applicazioni di uso frequente sono accessibili al di fuori dei controlli di sicurezza dell’azienda, non è possibile tracciare l’attività, controllare la complessità delle password e revocarne l’accesso quando non sono più necessarie.

    Sono cinque le fasi che ogni team di sicurezza che intenda migliorare la protezione delle credenziali della forza lavoro dovrebbe esplorare.

    1. Autenticazione avanzata: si tratta del primo passo essenziale per combinare l’autenticazione intelligente con una esperienza utente migliorata, e richiede una forma di MFA adattiva, in grado di variare la difficoltà delle sfide di autenticazione in base alle informazioni in tempo reale sul comportamento degli utenti.

     

    1. Storage che privilegia la sicurezza: prevede la ricerca di modalità per introdurre l’archiviazione basata su vault per le credenziali della forza lavoro, con la flessibilità di definire modalità di archiviazione, gestione e recupero di account e credenziali. Ad esempio, uno strumento di livello enterprise potrebbe fornire all’amministratore di sicurezza le opzioni per archiviare automaticamente le nuove credenziali in vault self-hosted e consentire agli utenti di recuperarle senza connettersi a una VPN.

     

    1. Gestione e condivisione sicura delle credenziali: consente agli utenti di condividere in modo sicuro le credenziali senza rivelare le password, ma garantisce anche la possibilità di: proteggere la privacy controllando chi può condividere, visualizzare e modificare le credenziali; imporre limiti di tempo all’accesso a specifiche applicazioni; gestire il trasferimento della proprietà delle credenziali a nuovi utenti.

     

    1. Visibilità end-to-end: implica che i controlli di sicurezza vadano oltre il punto di autenticazione. In questo caso, le aziende dovrebbero cercare un modo per richiedere un ulteriore livello di protezione che consenta di monitorare e registrare tutte le azioni, una volta che l’utente ha effettuato l’accesso, con il supporto di un audit trail completo.

     

    1. Esperienza utente sicura e senza attriti: questo ultimo step richiede che le aziende gestiscano e proteggano le password della forza lavoro in grado di: integrarsi facilmente con le directory aziendali e con i fornitori di identità di terze parti; riconoscere quando gli utenti inseriscono le credenziali e offrire di salvarle in un luogo sicuro, basato su vault; completare automaticamente e in modo sicuro i campi delle credenziali per un’esperienza di accesso rapida e senza problemi; generare password uniche e forti per gli utenti ogni volta che sia necessario.

    Questi cinque passaggi vanno a comporre un approccio olistico e basato sul rischio alla sicurezza delle identità, aiutando le aziende ad applicare controlli di privilegio costanti, sottolineando il fatto che una maggiore complessità richiede controlli più severi per la condivisione e il trasferimento delle password. Inoltre, si tratta di una strategia estesa, tanto più necessaria data la quantità di dati sensibili a cui i dipendenti possono accedere ogni giorno, che impedisce ai lavoratori di prendere scorciatoie che possono involontariamente creare aperture per l’ingresso di malintenzionati nella rete aziendale. Ecco come proteggere le password davvero.

     

     

    CyberArk Paolo Lossa password Password fatigue Proteggere le password Utenti privilegiati World Password Day
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.