<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Prodotti Sicurezza Come risolvere la crisi di identità nella sicurezza informatica

Come risolvere la crisi di identità nella sicurezza informatica

Luca Nilo Livrieri, Senior Manager, Sales Engineering for Southern Europe, CrowdStrike, spiega come Risolvere la crisi di identità nella sicurezza informatica.

L’evoluzione del panorama delle minacce rende la protezione dell’identità all’interno delle aziende una priorità assoluta. Secondo il 2022 CrowdStrike Global Threat Report, quasi l’80% dei cyberattacchi sfrutta attacchi basati sull’identità per compromettere le credenziali legittime e utilizza tecniche come il movimento laterale per eludere rapidamente il rilevamento. La realtà è che gli attacchi basati sull’identità sono difficili da rilevare, soprattutto perché la superficie di attacco, per molte imprese, continua ad aumentare.

Ogni azienda deve autenticare ogni identità e autorizzare ogni richiesta per mantenere una solida postura di sicurezza. Appare semplice, ma in verità questo è ancora un punto critico per molte imprese.

I motivi per cui la protezione dell’identità deve essere una priorità urgente per le aziende

Luca Nilo Livrieri, Senior Manager, Sales Engineering for Southern Europe, CrowdStrike
Luca Nilo Livrieri, Senior Manager, Sales Engineering for Southern Europe, CrowdStrike

Abbiamo visto che gli avversari sono diventati più abili nell’ottenere e abusare di credenziali rubate per aprirsi un varco in un’azienda. L’identità è diventata il nuovo perimetro, poiché gli aggressori prendono sempre più di mira le credenziali per infiltrarsi all’interno di un ambiente aziendale. Purtroppo, le imprese continuano a essere compromesse da attacchi basati sull’identità e non hanno la consapevolezza necessaria per prevenirli.

Le aziende si stanno rendendo conto che qualsiasi utente, sia esso un amministratore It, un dipendente, un lavoratore da remoto, un fornitore di terze parti o un cliente, può essere compromesso e offrire un percorso di attacco agli avversari. In questo contesto, sono proprio le aziende a dover autenticare ogni identità e autorizzare ogni richiesta per mantenere la sicurezza e prevenire un’ampia gamma di minacce informatiche, tra cui gli attacchi ransomware e gli attacchi supply chain, così da prevenire potenziali danni dai costi elevati.

Secondo un report del 2021, il vettore di attacco iniziale più comune, ovvero quello delle credenziali compromesse, è stato responsabile del 20% delle violazioni, per un costo medio di 4,37 milioni di dollari.

L’approccio zero-trust per contenere gli avversari

La protezione dell’identità non può essere un tassello a sé stante: è solo un aspetto di una strategia di sicurezza efficace, che funziona al meglio insieme a un sistema di sicurezza zero trust.

Per ottenere i vantaggi della protezione dell’identità abbinata al sistema zero trust, dobbiamo innanzitutto riconoscere come lo zero trust sia diventato un termine molto ampio e, spesso, abusato. Con fornitori di ogni tipo che dichiarano di avere soluzioni zero trust, c’è molta confusione su cosa esso sia realmente.

L’approccio zero trust prevede che tutti gli utenti, sia all’interno che all’esterno della rete dell’organizzazione, siano autenticati, autorizzati e continuamente convalidati prima che venga concesso o mantenuto l’accesso alle applicazioni e ai dati. In poche parole, non esiste una fonte affidabile in un modello zero trust.

Il fatto che un utente sia autenticato per accedere a un determinato livello o area di una rete non garantisce necessariamente l’accesso a tutti i livelli e aree. Ogni movimento viene monitorato e ogni punto di accesso e di richiesta di accesso vengono analizzati. Sempre.

Questo è il motivo per cui le imprese con le difese di sicurezza più solide utilizzano una soluzione di protezione dell’identità insieme ad un sistema di sicurezza zero trust. Infatti, un’indagine del 2021 ha rilevato che il 97% degli esperti di sicurezza concorda sul fatto che l’identità è una componente fondamentale di un modello di sicurezza zero trust.

Come proteggere l’identità

Negli ultimi due anni, l’adozione da parte delle imprese di tecnologie basate sul cloud, atte a consentire alle persone di lavorare da qualunque luogo, ha creato una “crisi di identità” che deve essere risolta. Questo è quanto evidenziato in un report del 2021, che ha rilevato come il 61% delle violazioni nella prima metà del 2021 riguardava proprio le credenziali.

Una soluzione completa per la protezione dell’identità deve offrire all’organizzazione una serie di vantaggi e funzionalità avanzate.

Queste includono la capacità di:

  • bloccare gli attacchi moderni come il ransomware o gli attacchi supply-chain;
  • superare i test Red Team / Audit;
  • migliorare la visibilità delle credenziali in un ambiente ibrido (comprese le identità, gli utenti privilegiati e gli account di servizio);
  • migliorare il rilevamento dei movimenti laterali e la difesa;
  • estendere l’autenticazione a più fattori (MFA) ai sistemi legacy e a quelli non gestiti;
  • rafforzare la sicurezza degli utenti privilegiati;
  • proteggere le identità dall’acquisizione di account;
  • rilevare gli strumenti d’attacco

La protezione dell’identità è talvolta vista come l’ultima linea di difesa per le organizzazioni, ed è per questo che dovrebbe essere una componente chiave dell’approccio alla sicurezza delle aziende.

Le imprese che rinnovano il loro approccio alla sicurezza delle identità si troveranno nella posizione ideale per bloccare le violazioni e mantenere la continuità aziendale, specialmente in un periodo caratterizzato dall’aumento di minacce basate sullo sfruttamento di credenziali compromesse.

Leggi tutti i nostri articoli su CrowdStrike

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php