Gestione delle identità e degli accessi
La gestione degli accessi inizia con un'identità sicura. Usare l'approccio Zero Trust significa applicare l'accesso con privilegi minimi assegnando il minor numero di autorizzazioni agli utenti autorizzati. La protezione delle identità e la gestione degli accessi sono quindi unificate in un unico sistema di gestione delle identità e degli accessi.
Come funziona la gestione delle identità e degli accessi?
Un sistema di gestione delle identità e degli accessi è un livello di sicurezza essenziale. È fondamentale proteggere da accessi o utilizzi non autorizzati aree come dati e informazioni critiche, applicazioni e software, dispositivi, luoghi (sedi aziendali e data center) nonché la trasmissione dei dati. La gestione delle identità e degli accessi comporta in genere l'uso di:
- Strumenti di gestione delle password.
- Sistemi di database dei dipendenti.
- Applicazioni locali e cloud.
Identificazione conforme
La gestione delle identità e degli accessi e la conformità, combinate con criteri di sicurezza efficaci, possono contribuire a prevenire l'hacking o altre violazioni della sicurezza.
Esistono misure che le organizzazioni possono adottare con tecnologie specifiche per migliorare il proprio perimetro di sicurezza generale. Di seguito sono riportati alcuni dei metodi di identificazione usati da molte organizzazioni per monitorare l'accesso alle risorse:
- Carte d'identità: l'uso delle carte d'identità è uno dei metodi di identificazione più antichi e diffusi. Le carte d'identità che mostrano immagini chiare dei dipendenti assicurano che la persona che entra nei locali sia una persona autorizzata. È possibile installare degli scanner per verificare la legittimità di un documento d'identità contraffatto.
- Numeri di identificazione personale: l'uso di PIN è un'altra procedura consigliata per l'accesso sicuro. I PIN sono codici che vengono inseriti alle porte tramite tastierini numerici prima di accedere a un edificio. A ogni dipendente viene assegnato un PIN di accesso univoco che viene aggiornato regolarmente.
- Smart card: le smart card vengono sempre più usate come metodo sicuro per controllare l'accesso fisico. Possono essere usate per autenticare l'identità di una persona e determinare il livello di accesso corretto. Le smart card possono essere programmate per consentire a dipendenti specifici di accedere ad aree limitate.
- Biometria: la biometria è uno dei metodi più sicuri per autenticare l'identità di un utente che deve accedere agli asset e alle risorse dell'organizzazione. Un lettore biometrico analizza in genere i tratti fisici come l'impronta digitale o l'impronta della mano, il viso, la voce o gli occhi prima di concedere l'accesso sicuro.
Metodi per determinare l'accesso tipico per un'identità
Una strategia Zero Trust basata sulla verifica esplicita richiede l'implementazione di vari metodi per confermare l'identità di un utente o di un dispositivo. Alcuni dei metodi di identificazione più comuni sono:
- Single Sign-On: l'accesso Single Sign-On (SSO) implica che si acceda una sola volta usando un unico account utente per accedere a più applicazioni e risorse necessarie per svolgere il lavoro. L'accesso Single Sign-On elimina il rischio che gli utenti conservino copie delle proprie credenziali in diverse app.
-
Autenticazione a più fattori: l'autenticazione a più fattori (MFA) richiede più di un tipo di procedura di sicurezza e convalida. Questo meccanismo di sicurezza si basa su tre fattori:
- Qualcosa che si conosce: una password.
- Qualcosa che si possiede: un token o un'app di autenticazione.
- Qualcosa che si è: una caratteristica fisica come l'impronta digitale.
L'autenticazione a più fattori aggiunge più livelli di sicurezza combinando tecniche di autenticazione diverse come password, notifiche push per dispositivi mobili e biometria per offrire una protezione migliore.
- Accesso condizionale o basato su ruoli: l'accesso condizionale o basato su ruoli subentra dopo l'autenticazione di un utente o un dispositivo. Si tratta di un set di criteri che regolano il livello di accesso fornito a un utente o a un dispositivo. Questo processo è noto come autorizzazione e stabilisce chi, cosa e dove può andare un dispositivo o un utente.
Accesso con privilegi minimi per le identità
L'obiettivo dell'accesso con privilegi minimi, come suggerisce il nome, è concedere a un utente o a un dispositivo l'accesso sufficiente a risorse critiche ed essenziali. Esistono numerosi strumenti per supportare questo approccio. Privileged Access Management (PAM), ovvero la gestione degli accessi con privilegi, si rivolge in modo specifico agli account utente con autorizzazioni elevate come gli amministratori. Privileged Identity Management (PIM), ovvero la gestione delle identità con privilegi, controlla e monitora i privilegi di accesso degli utenti e dei dispositivi a dati e risorse sensibili. Infine, la gestione delle identità e degli accessi determina quali gruppi di utenti possono accedere alle risorse all'interno dell'organizzazione.
L'accesso con privilegi minimi può essere esercitato da:
- Account amministrativi
- Account di emergenza
- Account di assistenza.
- Account utente aziendali
Il modo in cui lavoriamo oggi è in continua evoluzione. Sempre più utenti e dispositivi si connettono tramite il cloud, i dispositivi di Internet delle cose (IoT) comunicano tra loro e sempre più processi aziendali vengono automatizzati. Questo ha notevolmente aumentato il volume degli attacchi dei criminali informatici correlati all'accesso.
Una soluzione efficace per la gestione degli accessi con privilegi minimi garantisce:
- Livello di accesso corretto. Gli utenti avranno solo un livello di accesso appropriato per eseguire il proprio lavoro. Consente inoltre l'identificazione delle attività legate all'uso improprio dei privilegi.
- Endpoint sicuri. Ogni singolo endpoint, dai dispositivi IoT agli smartphone, dai dispositivi BYOD (Bring Your Own Device) a quelli gestiti dai partner, dai carichi di lavoro locali ai server ospitati nel cloud, contiene i privilegi per impostazione predefinita. Se gli utenti malintenzionati entrano in possesso di un account amministratore, possono facilmente passare da un endpoint a un altro per causare più danni. La gestione degli accessi con privilegi minimi consente ai team IT di rimuovere i diritti amministrativi locali per ridurre il rischio.
- Conformità efficace. Le organizzazioni rimarranno vulnerabili se l'accesso privilegiato non viene monitorato e gestito. Una soluzione efficace di gestione degli accessi con privilegi consente alle organizzazioni di tenere traccia e registrare tutte le attività correlate ai dati critici e agli asset IT e garantisce la conformità alle normative.