Publiredazionale

Le soluzioni PAM sono essenziali per proteggersi dalla brama di credenziali dei criminali

Le soluzioni PAM- Privileged Access Management permettono a CIO e responsabili IT di proteggere l’accesso privilegiato agli asset critici, assicurandosi che solo chi possiede le credenziali corrette possa accedere alle informazioni business-critical

Pubblicato il 12 Dic 2018

cyberark-evidenza

Gartner ha recentemente rilasciato il primo Magic Quadrant su Privileged Access Management [i]. Gartner ha inoltre indicato la sicurezza degli accessi privilegiati come progetto di sicurezza numero uno tra le dieci priorità su cui i «CISO dovrebbero concentrarsi per ridurre il rischio e avere un grande impatto sul business[ii]».

Non è sorprendente se si considera che i cybercriminali spesso prendono di mira le credenziali di accesso e le password e che il furto delle credenziali privilegiate spesso avviene attraverso un endpoint con vulnerabilità facilmente sfruttabili. Gli autori delle minacce usano vari metodi di attacco e toolkit per cercare le vulnerabilità in un’infrastruttura Internet. Il loro obiettivo è sottrarre tutte le credenziali che possono consentire l’escalation dei privilegi.

La ricerca è supportata da scenari concreti: basti pensare a tutte le violazioni di dati che hanno compromesso i nomi utente e le password dei dipendenti. Nel 2008 è successo al reparto IT della città di San Francisco.

Un ingegnere di nome Terry Childs ha costruito e gestito una rete FiberWAN fondamentale per molti servizi online. Ha consolidato il controllo di tutte le password sys-admin. Una mossa intelligente, si potrebbe pensare. In seguito a una controversia, però, Childs ha assunto il controllo totale della rete rifiutandosi di condividere i dettagli degli account privilegiati utilizzati per gestire la rete. Il risultato è stato il blocco dell’infrastruttura IT di San Francisco.

Anche gli insider possono usare gli account privilegiati in modo improprio. Qualunque siano le sue ragioni, Edward Snowden (noto per aver rivelato nel 2013 dettagli su programmi di sorveglianza di massa dei governi statunitense e britannico) ha fatto la stessa cosa.

La gestione delle identità e degli accessi privilegiati, l’utilità di software ad hoc

La gestione degli accessi privilegiati (PAM, Privileged Access Management) è un aspetto che non può più essere ignorato o affrontato in modo superficiale solo per soddisfare alcuni requisiti di conformità o sicurezza. Il software per la gestione degli accessi privilegiati consente alle aziende di proteggere l’accesso privilegiato agli asset critici, assicurandosi che solo chi possiede le credenziali corrette possa accedere alle informazioni business-critical.

Le tecnologie PAM sono utili anche per soddisfare i requisiti di conformità tramite un processo di protezione, gestione e monitoraggio sia degli account privilegiati che dell’accesso a tali account.

Il concetto di PAM non si limita a un software o a un’infrastruttura, ma può includere sistemi operativi, dispositivi di rete, hypervisor, database, middleware, applicazioni e servizi cloud come infrastructure-as-a-service, platform-as-a-service e software-as-a-service.

I professionisti IT devono architettare i giusti controlli degli accessi privilegiati per impedire le cyber minacce e lo sfruttamento delle informazioni e per far fronte agli attacchi persistenti avanzati. I privilegi di amministratore devono essere concessi solo agli utenti che ne hanno realmente bisogno, per ridurre il rischio di attacchi con accesso privilegiato.

CyberArk è all’avanguardia nelle tecnologie di gestione degli accessi privilegiati. La soluzione Privileged Access Security di CyberArk è pensata per proteggere le reti, rispettare i requisiti e ridurre il rischio di sicurezza senza aumentare la complessità dal punto di vista operativo.

Oggi crediamo che Gartner abbia riaffermato che una sicurezza solida inizia da un buon programma di cyber hygiene e dalla protezione delle credenziali e degli account noti che gli attaccanti cercano per raggiungere i loro obiettivi.

Riteniamo importante che i leader IT e della sicurezza diventino maggiormente consapevoli dei pericoli connessi agli accessi privilegiati non sicuri ed è per questo motivo che mettiamo il rapporto Gartner a disposizione per il download. Puoi accedere a una versione gratuita all’indirizzo: https://lp.cyberark.com/gartner-mq-pam-leader-it/

——————————————————————————–

[i] Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Dale Gardner, Justin Taylor, Abhyuday Data, Michael Kelley, 3 dicembre 2018

[ii] Gartner, Smarter with Gartner, Gartner Top 10 Security Projects for 2018, 6 giugno 2018

Gartner non promuove alcun fornitore, prodotto o servizio illustrato nelle sue pubblicazioni di ricerca e non consiglia agli utenti della tecnologia di selezionare solo i fornitori con i punteggi più alti o altre designazioni. Le pubblicazioni di ricerca di Gartner sono costituite dalle opinioni dell’organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner non riconosce alcuna garanzia, espressa o implicita, in relazione a questa ricerca, comprese eventuali garanzie di commerciabilità o idoneità per uno scopo particolare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2