Gestione degli accessi: guida dettagliata

gestione degli accessi
Fonte immagine: Cisco

Le soluzioni di gestione degli accessi vengono utilizzate dalle aziende per autenticare, autorizzare e controllare l'accesso alle applicazioni e ai sistemi IT. Vengono spesso forniti come componenti di una soluzione IAM (Identity and Access Management), contribuendo ad aumentare la sicurezza e ridurre i rischi gestendo attentamente l'accesso alle applicazioni, ai servizi e all'infrastruttura IT locali e basati su cloud. Aiutano anche a garantire che gli utenti appropriati abbiano accesso alle risorse appropriate nei momenti appropriati e per i motivi appropriati. Questo post del blog spiegherà in dettaglio la gestione degli accessi, inclusi i prezzi per la gestione degli accessi con privilegi.

Cos'è la gestione degli accessi?

La gestione degli accessi è il processo di identificazione, monitoraggio, regolazione e gestione dell'accesso di utenti consentiti o specificati a un sistema, un'applicazione o qualsiasi istanza IT.

È un concetto completo che include tutte le regole, i metodi, le metodologie e le tecnologie utilizzate per mantenere sicuri i diritti di accesso in un ambiente IT.

La gestione degli accessi è essenzialmente una procedura di sicurezza delle informazioni, IT e governance dei dati che consente l'accesso agli utenti validi vietando gli utenti non validi. AM viene in genere utilizzato in tandem con la gestione dell'accesso alle identità (IAM). AM garantisce che questi ruoli e criteri vengano rispettati, mentre la gestione delle identità sviluppa, fornisce e regola vari utenti, ruoli, gruppi e criteri. Un'applicazione/sistema basato su AM salva i vari ruoli e profili utente e quindi elabora le richieste di accesso utente in base ai dati/profilo/ruoli.

Identity and Access Management 

Identity and Access Management (IAM) è una disciplina di sicurezza informatica che si concentra sulla gestione delle identità degli utenti e dei diritti di accesso alla rete. Mentre le policy, i processi e le tecnologie IAM variano a seconda dell'azienda, l'obiettivo di qualsiasi iniziativa IAM è garantire che gli utenti e i dispositivi giusti abbiano accesso alle risorse giuste al momento giusto per i motivi giusti.

IAM può aiutare a semplificare il controllo degli accessi in configurazioni multi-cloud complesse. Le reti aziendali sono ora collegate a software e origini dati locali, remoti e basati su cloud (SaaS). Gli utenti umani (lavoratori, clienti, appaltatori) e gli utenti non umani (bot, dispositivi IoT, carichi di lavoro automatizzati, API) richiedono l'accesso a queste risorse per una serie di motivi.

I sistemi IAM consentono alle aziende di rilasciare un'unica identità digitale a ciascun utente e determinare i privilegi di accesso per ciascun utente. Di conseguenza, solo gli utenti autorizzati hanno accesso alle risorse aziendali e possono utilizzare tali risorse solo nei modi consentiti dall'organizzazione.

Come funziona IAM

Nella sua essenza, IAM si sforza di tenere fuori gli hacker consentendo agli utenti autorizzati di eseguire semplicemente tutto ciò di cui hanno bisogno senza superare le loro autorizzazioni.

La rete di ogni azienda è unica, così come le politiche, i processi e gli strumenti utilizzati per sviluppare un sistema di gestione delle identità e degli accessi. Detto questo, la maggior parte, se non tutte, le implementazioni IAM coprono quattro funzioni chiave:

#1. Gestione del ciclo di vita dell'identità

Il processo di sviluppo e mantenimento di un'identità digitale per ogni entità umana o non umana su una rete è noto come gestione del ciclo di vita dell'identità.

Un'identità digitale informa la rete su chi o cosa è ciascuna entità e cosa è autorizzato a fare sulla rete. L'identificazione contiene spesso informazioni di base sull'account utente (nome, numero ID, credenziali di accesso e così via), nonché informazioni sulla funzione organizzativa, sui doveri e sui diritti di accesso dell'entità.

I processi per l'onboarding di nuove entità, l'aggiornamento dei relativi account e autorizzazioni nel tempo e l'offboarding o il deprovisioning degli utenti che non richiedono più l'accesso fanno tutti parte della gestione del ciclo di vita delle identità.

#2. Controllo di accesso

Come affermato in precedenza, ogni identità digitale ha diversi livelli di accesso alle risorse di rete in base alle restrizioni di accesso dell'azienda. Un consumatore può avere accesso solo al proprio account personale e ai dati su una piattaforma cloud. I dipendenti possono avere accesso ai database dei clienti e a strumenti interni come i portali delle risorse umane. Un amministratore di sistema può avere accesso e modificare tutto sulla rete, inclusi account di clienti e dipendenti, servizi interni ed esterni e apparecchiature di rete come switch e router.

Per creare e applicare le normative di accesso, molti sistemi IAM utilizzano il controllo degli accessi basato sui ruoli (RBAC). I privilegi di ciascun utente in RBAC sono determinati dalla funzione lavorativa o dal titolo professionale. Si supponga che un'azienda stia configurando le autorizzazioni di accesso del firewall di rete. È improbabile che un rappresentante di vendita abbia accesso perché la sua professione non lo richiede. Un analista della sicurezza di livello junior può essere in grado di visualizzare ma non modificare le configurazioni del firewall. Il CISO avrebbe tutta l'autorità amministrativa. Un'API che collega il SIEM dell'azienda al firewall potrebbe essere in grado di leggere i registri delle attività del firewall ma non vedere nient'altro. 

#3. Autenticazione e autorizzazione

I sistemi IAM non si limitano a generare identità e rilasciare autorizzazioni; aiutano anche nell'applicazione di tali permessi attraverso l'autenticazione e l'autorizzazione. 

L'autenticazione è il processo attraverso il quale gli utenti dimostrano di essere chi dicono di essere. Quando un utente richiede l'accesso a una risorsa, il sistema IAM confronta le sue credenziali con quelle archiviate nella directory. L'accesso è concesso se corrispondono.

Sebbene una combinazione nome utente/password fornisca un livello base di autenticazione, la maggior parte dei framework di gestione delle identità e degli accessi oggi utilizza livelli aggiuntivi di autenticazione per fornire ulteriore sicurezza contro le minacce informatiche.

Autenticazione a più fattori.

Gli utenti devono inviare due o più fattori di autenticazione per dimostrare la propria identità quando utilizzano l'autenticazione a più fattori (MFA). Un codice di sicurezza assegnato al telefono dell'utente, una chiave di sicurezza fisica o dati biometrici come le scansioni delle impronte digitali sono tutti fattori comuni.

SSO (accesso singolo)

SSO consente agli utenti di accedere a numerose app e servizi con un unico set di credenziali di accesso. Il portale SSO verifica l'identità dell'utente e genera un certificato o token che funge da chiave di sicurezza per altre risorse. Molti sistemi SSO utilizzano protocolli aperti come SAML (Security Assertion Markup Language) per consentire ai fornitori di servizi di condividere liberamente le chiavi.

Identificazione adattiva

Quando il rischio cambia, l'autenticazione adattiva, nota anche come "autenticazione basata sul rischio", modifica i requisiti di autenticazione in tempo reale. Un utente potrebbe dover solo inviare un nome utente e una password al momento del check-in dal proprio dispositivo normale. Se lo stesso utente accede da un dispositivo non attendibile o tenta di visualizzare informazioni riservate, potrebbero essere necessari ulteriori fattori di autenticazione.

Il sistema IAM controlla la directory per i privilegi di accesso di un utente dopo che sono stati autenticati. Il sistema IAM autorizza quindi l'utente ad accedere e completare solo le attività consentite dalle sue autorizzazioni.

#4. Gestione dell'identità

Il processo di monitoraggio di ciò che le persone fanno con il loro accesso alle risorse è noto come gestione delle identità. I sistemi IAM tengono d'occhio gli utenti per assicurarsi che non stiano abusando dei loro privilegi e per catturare eventuali hacker che sono entrati nella rete.

La gestione delle identità è essenziale anche per la conformità alle normative. Le aziende possono utilizzare i dati delle attività per garantire che i loro controlli di accesso siano conformi agli standard di sicurezza dei dati come il regolamento generale sulla protezione dei dati (GDPR) o lo standard di sicurezza dei dati del settore delle carte di pagamento (PCI-DSS).

Gestione degli accessi privilegiati (PAM)

Privileged Access Management (PAM) è un metodo di sicurezza delle informazioni (infosec) che protegge le identità con accesso o capacità univoche al di là di quelle degli utenti normali. La sicurezza PAM, come tutte le altre soluzioni di sicurezza delle informazioni, si basa su una combinazione di persone, processi e tecnologia.

Prendiamo ulteriori precauzioni con gli account privilegiati a causa del rischio che rappresentano per l'ambiente tecnico. Ad esempio, se le credenziali di un amministratore o di un account di servizio vengono compromesse, i sistemi e i dati riservati dell'organizzazione potrebbero essere compromessi.

Quando gli attori delle minacce compromettono gli account con accesso privilegiato, si verificano violazioni dei dati. Poiché questi account contengono le chiavi che aprono ogni porta in un ambiente tecnologico, dobbiamo aggiungere ulteriori livelli di sicurezza. Un sistema di gestione degli accessi con privilegi fornisce quella sicurezza aggiuntiva.

Cos'è l'accesso privilegiato?

In un contesto tecnologico, l'accesso privilegiato si riferisce ad account che hanno maggiori capacità rispetto agli utenti normali. In un ambiente Linux, ad esempio, l'utente root può aggiungere, modificare o eliminare utenti; installare e disinstallare software; e accedere a sezioni riservate di sistemi operativi che un utente normale non può. Gli ambienti Windows hanno un modello di sicurezza simile, ma l'utente root viene definito amministratore.

Qual è il processo di gestione degli accessi con privilegi?

Privileged Access Management, come detto in precedenza, è una combinazione di persone, processi e tecnologia. Identificare quali account hanno accesso privilegiato è quindi il primo passo per l'installazione di una soluzione PAM. Successivamente, la società deve decidere quali politiche verranno applicate a questi account.

Possono, ad esempio, stabilire che gli account di servizio debbano aggiornare le proprie password ogni volta che un utente accede alle proprie credenziali salvate. L'applicazione dell'autenticazione a più fattori (MFA) per tutti gli amministratori di sistema è un altro esempio. Un altro regolamento che la società può scegliere di applicare è mantenere un registro completo di tutte le sessioni privilegiate. Ogni processo dovrebbe idealmente essere allineato con un rischio specifico. Ad esempio, richiedere la modifica della password per gli account di servizio riduce la possibilità di un attacco interno. Allo stesso modo, tenere un registro di tutte le sessioni privilegiate consente agli amministratori della sicurezza di identificare eventuali anomalie e l'applicazione dell'MFA è una soluzione collaudata per prevenire gli attacchi relativi alle password.

Dopo aver completato la fase di individuazione degli account con privilegi e aver finalizzato le policy PAM, l'azienda può installare una piattaforma tecnologica per monitorare e applicare la gestione degli accessi privilegiati. Questa soluzione PAM automatizza le regole dell'organizzazione e fornisce una piattaforma per gli amministratori della sicurezza per gestire e monitorare gli account privilegiati.

Qual è il significato di PAM?

Gli account con privilegi offrono un rischio enorme per l'azienda, quindi la gestione degli accessi con privilegi è fondamentale in qualsiasi organizzazione. Ad esempio, se un attore della minaccia compromette un normale account utente, avrà accesso solo alle informazioni di quell'utente specifico. Se riescono a compromettere un utente privilegiato, avranno un accesso significativamente maggiore e, a seconda dell'account, potrebbero persino essere in grado di danneggiare i sistemi.

A causa del loro rango e del loro profilo, i truffatori prendono di mira gli account privilegiati per attaccare intere aziende piuttosto che un singolo individuo. Poiché Forrester prevede che gli account con privilegi siano coinvolti nell'80% delle violazioni della sicurezza, la salvaguardia e il monitoraggio di queste identità organizzative fondamentali è fondamentale. Una soluzione PAM, ad esempio, può risolvere falle di sicurezza come numerose persone che accedono e conoscono la stessa password amministrativa per un servizio specifico. Riduce inoltre il pericolo che gli amministratori si rifiutino di modificare le password statiche di lunga data per paura di causare un'interruzione imprevista.

PAM gestisce componenti importanti dell'accesso sicuro e semplifica la creazione di account utente amministratore, capacità di accesso elevato e configurazione dell'applicazione cloud. PAM riduce la superficie di attacco di un'organizzazione su reti, server e identità in termini di sicurezza IT. Riduce inoltre la probabilità di violazioni dei dati causate da minacce alla sicurezza informatica interne ed esterne.

Prezzi per la gestione degli accessi privilegiati 

Un sistema di gestione degli accessi privilegiati (PAM) costa più dei semplici canoni di licenza. Sebbene si possa essere tentati di concentrarsi esclusivamente sui costi iniziali, la valutazione dei prezzi per la gestione degli accessi privilegiati richiede di considerare altri fattori per determinare se la soluzione fornirà un vero ritorno sull'investimento (ROI) o causerà più problemi di quanti ne risolva.

Ecco perché, oltre a considerare i costi di gestione degli accessi privilegiati, le aziende devono determinare quale tipo di ROI riceverebbero quando scelgono un sistema PAM. Un calcolatore del ROI può aiutarli a determinare i tipi di rendimento realizzabili per i team DevOps/Ingegneri, i team di sicurezza e l'azienda.

Quanto costa una soluzione PAM?

Le soluzioni Privileged Access Management (PAM) costano $ 70 per utente al mese. Ciò include il controllo e le integrazioni per tutti i database, i server, i cluster, le app Web e i cloud. Inoltre, non ci sono misurazioni, limiti di dati o costi di servizi professionali.

Qual è il ruolo della gestione degli accessi?

La gestione degli accessi garantisce che una persona riceva l'esatto livello e tipo di accesso a uno strumento a cui ha diritto.

Di quali competenze hai bisogno per la gestione degli accessi?

  • Buona comprensione e conoscenza della sicurezza delle applicazioni.
  • Una certa comprensione e/o esperienza con i sistemi di controllo degli accessi basati sui ruoli.
  • Eccellenti capacità comunicative orali e scritte, interpersonali, organizzative e di gestione del tempo.
  • Forte capacità di trasmettere e spiegare ad altri questioni tecniche complicate, problemi e soluzioni alternative.
  • Buona conoscenza o esperienza di lavoro con i sistemi ERP in un'istruzione superiore o in un'agenzia governativa.
  • Sono richieste capacità analitiche e di risoluzione dei problemi con problemi e compiti tecnici complicati.
  • È preferibile la conoscenza o l'esperienza come amministratore di identità in un ambiente di sviluppo software che si occupa di un sistema ERP.
  • Forte conoscenza o esperienza con le normative statali e federali sulla gestione delle identità.
  • Sapere quando le misure di controllo degli accessi basate sui ruoli possono essere utilizzate per fornire l'accesso.
  • Capacità di identificare quando presentare un caso al centro di supporto tecnico del fornitore e/o quando inoltrare un problema esistente.
  • Capacità di decidere se intensificare o applicare livelli specifici di mitigazione del rischio.
  1. EMPATIA: Mancanza di segni di empatia e come svilupparla
  2. SISTEMA DI GESTIONE DELL'IDENTITÀ
  3. STRUMENTI DI GESTIONE DELL'IDENTITÀ E DEGLI ACCESSI: definizioni, strumenti di identità e accesso migliori e gratuiti
  4. Gestione degli accessi privilegiati: come funziona

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche