Gartner ha recentemente rilasciato il primo Magic Quadrant su Privileged Access Management [i]. Gartner ha inoltre indicato la sicurezza degli accessi privilegiati come progetto di sicurezza numero uno tra le dieci priorità su cui i «CISO dovrebbero concentrarsi per ridurre il rischio e avere un grande impatto sul business[ii]».
Non è sorprendente se si considera che i cybercriminali spesso prendono di mira le credenziali di accesso e le password e che il furto delle credenziali privilegiate spesso avviene attraverso un endpoint con vulnerabilità facilmente sfruttabili. Gli autori delle minacce usano vari metodi di attacco e toolkit per cercare le vulnerabilità in un’infrastruttura Internet. Il loro obiettivo è sottrarre tutte le credenziali che possono consentire l’escalation dei privilegi.
La ricerca è supportata da scenari concreti: basti pensare a tutte le violazioni di dati che hanno compromesso i nomi utente e le password dei dipendenti. Nel 2008 è successo al reparto IT della città di San Francisco.
Un ingegnere di nome Terry Childs ha costruito e gestito una rete FiberWAN fondamentale per molti servizi online. Ha consolidato il controllo di tutte le password sys-admin. Una mossa intelligente, si potrebbe pensare. In seguito a una controversia, però, Childs ha assunto il controllo totale della rete rifiutandosi di condividere i dettagli degli account privilegiati utilizzati per gestire la rete. Il risultato è stato il blocco dell’infrastruttura IT di San Francisco.
Anche gli insider possono usare gli account privilegiati in modo improprio. Qualunque siano le sue ragioni, Edward Snowden (noto per aver rivelato nel 2013 dettagli su programmi di sorveglianza di massa dei governi statunitense e britannico) ha fatto la stessa cosa.
La gestione delle identità e degli accessi privilegiati, l’utilità di software ad hoc
La gestione degli accessi privilegiati (PAM, Privileged Access Management) è un aspetto che non può più essere ignorato o affrontato in modo superficiale solo per soddisfare alcuni requisiti di conformità o sicurezza. Il software per la gestione degli accessi privilegiati consente alle aziende di proteggere l’accesso privilegiato agli asset critici, assicurandosi che solo chi possiede le credenziali corrette possa accedere alle informazioni business-critical.
Le tecnologie PAM sono utili anche per soddisfare i requisiti di conformità tramite un processo di protezione, gestione e monitoraggio sia degli account privilegiati che dell’accesso a tali account.
Il concetto di PAM non si limita a un software o a un’infrastruttura, ma può includere sistemi operativi, dispositivi di rete, hypervisor, database, middleware, applicazioni e servizi cloud come infrastructure-as-a-service, platform-as-a-service e software-as-a-service.
I professionisti IT devono architettare i giusti controlli degli accessi privilegiati per impedire le cyber minacce e lo sfruttamento delle informazioni e per far fronte agli attacchi persistenti avanzati. I privilegi di amministratore devono essere concessi solo agli utenti che ne hanno realmente bisogno, per ridurre il rischio di attacchi con accesso privilegiato.
CyberArk è all’avanguardia nelle tecnologie di gestione degli accessi privilegiati. La soluzione Privileged Access Security di CyberArk è pensata per proteggere le reti, rispettare i requisiti e ridurre il rischio di sicurezza senza aumentare la complessità dal punto di vista operativo.
Oggi crediamo che Gartner abbia riaffermato che una sicurezza solida inizia da un buon programma di cyber hygiene e dalla protezione delle credenziali e degli account noti che gli attaccanti cercano per raggiungere i loro obiettivi.
Riteniamo importante che i leader IT e della sicurezza diventino maggiormente consapevoli dei pericoli connessi agli accessi privilegiati non sicuri ed è per questo motivo che mettiamo il rapporto Gartner a disposizione per il download. Puoi accedere a una versione gratuita all’indirizzo: https://lp.cyberark.com/gartner-mq-pam-leader-it/
——————————————————————————–
[i] Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3 dicembre 2018
[ii] Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, 6 giugno 2018
Gartner non promuove alcun fornitore, prodotto o servizio illustrato nelle sue pubblicazioni di ricerca e non consiglia agli utenti della tecnologia di selezionare solo i fornitori con i punteggi più alti o altre designazioni. Le pubblicazioni di ricerca di Gartner sono costituite dalle opinioni dell’organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner non riconosce alcuna garanzia, espressa o implicita, in relazione a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare.