Sono numerose le imprese e i responsabili IT che si trovano a rischio perché tralasciano la protezione di elementi estremamente importanti e costosi, che sono alla base del loro business.
Secondo il recente sondaggio CyberArk Business Critical Application, che ha visto il coinvolgimento di 1.450 business e IT decision maker ed è stato condotto in 8 paesi europei, il 61% degli intervistati ha indicato che anche il downtime più modesto andrebbe a impattare in modo significativo sulle applicazioni business-critical. Tuttavia, il 70% di queste aziende non ne prioritizza la sicurezza. Cosa fare quindi per eliminare questo disallineamento?
Ecco alcuni consigli.
- Identificare quali applicazioni sono veramente business-critical
Impara a conoscere i responsabili delle varie funzioni chiave come il finance, le risorse umane e il marketing, e potrai così meglio identificare le applicazioni realmente critiche, che potrebbero essere quelle SaaS o quelle custom realizzate con strumenti e metodologie DevOps.
- Diventa esperto di cloud (e di come proteggerlo)
Comprendi la strategia cloud, i piani e i tempi di migrazione delle applicazioni on-premise che si stanno spostando sulla nuvola e le nuove applicazioni cloud-native. Collabora con gli stakeholder per garantire che la sicurezza degli accessi privilegiati sia al centro dell’attenzione quando questa migrazione avverrà o quando si adotteranno nuove applicazioni cloud.
- Garantisci la sicurezza degli accessi degli admin che gestiscono le applicazioni business-critical
Salvaguarda e aggiorna costantemente tutte le credenziali; isola le sessioni per prevenire il furto di credenziali e prevedi un audit trail completo di tutte le attività relative alle applicazioni business-critical.
- Non dimenticare le macchine
Garantisci la sicurezza delle credenziali privilegiate ‘umane’ e application-to-application e i service account impiegati dalle applicazioni business critical on-premise, di quelle SaaS, così come di quelle cloud-native realizzate con metodologie e strumenti DevOps. L’uso di credenziali hard-coded rappresenta un rischio significativo che dovrebbe essere eliminato.
- Limita il rischio alle applicazioni critiche derivante da workstation end user non gestite
Previeni gli attacchi che provengono da workstation Windows e Mac eliminando i diritti di gestione locali al fine di contrastare il download di malware. Investi in protezione anti-phishing e in formazione e consapevolezza legate alla sicurezza di modo che gli utenti finali siano in grado di riconoscere eventuali attacchi di phishing.
La sicurezza delle applicazioni business-critical rappresenta un vantaggio per tutti. Gli effetti negativi della compromissione di questo tipo di applicazioni sono evidenti: contrazione dei profitti, inasprimento dei rapporti con i clienti e rischi di business costanti a causa dei dati violati. L’implementazione di una solida soluzione per la sicurezza degli accessi privilegiati, invece, produce effetti positivi che non si limitano alla protezione delle applicazioni, ma aggiungono vantaggi di business per l’intera organizzazione.