<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Prodotti Sicurezza Identity security, sei concetti chiave da considerare secondo CyberArk

Identity security, sei concetti chiave da considerare secondo CyberArk

David Higgins, Technical Director di CyberArk Emea, lavora a stretto contatto con alcune delle organizzazioni più grandi e maggiormente regolamentate al mondo per architettare strategie di Identity Security che aiutino a mitigare il rischio informatico e consentire fiducia al business digitale.

Egli illustra come l’Identity Security si inserisce nei più ampi programmi di cybersecurity delle aziende e contribuisce a rendere possibile un reale approccio Zero Trust.

Lo fa attraverso sei concetti chiave, spiegati di seguito.

1. L’identità è quasi sempre il punto di ingresso nella catena degli attacchi informatici

“L’identità rimane il punto di riferimento per gli attori delle minacce che cercano un accesso efficace e rapido in un’azienda”, spiega Higgins. Per ogni identità umana, esistono in parallelo 45 identità di macchine, con oltre la  metà della forza lavoro di un’organizzazione che ha accesso a dati aziendali sensibili.

Queste identità rappresentano una superficie di attacco estesa che aggiunge pressione ai crescenti requisiti assicurativi e di conformità in materia di cybersicurezza.

“È un problema che diventa sempre più importante e complesso con l’evoluzione degli ambienti IT digitali e i malintenzionati trovano sempre nuove vie d’accesso ai loro obiettivi attraverso la compromissione delle identità”, continua Higgins.

2. L’identità non è sempre una priorità in tema di sicurezza

“Meno della metà (48%) delle organizzazioni dispone di controlli di sicurezza delle identità per le applicazioni business-critical, per citare solo un ambiente chiave”, afferma Higgins.

Mentre le organizzazioni continuano a adottare il cloud e dare priorità ai grandi progetti di trasformazione, il numero di identità digitali continua a crescere a fronte di un costante ritardo degli investimenti in sicurezza IT.

Ciò causa un debito di cybersecurity che espone le organizzazioni a rischi ancora maggiori.

3. Il ruolo della Identity Security nello Zero Trust

“L’antico adagio secondo il quale chi si protegge deve operare in modo impeccabile il 100% del tempo, mentre agli attaccanti è sufficiente operare alla perfezione una volta per scatenare il caos, è ancora valido.

Ecco perché la premessa dello Zero Trust – mai fidarsi, sempre verificare – è fondamentale per qualsiasi strategia di cybersecurity che si definisca lungimirante “, afferma Higgins.

L’Identity Security non corrisponde allo Zero Trust, ma comprende livelli di sicurezza chiave – come la gestione degli accessi privilegiati, la gestione delle identità, la sicurezza dei privilegi nel cloud e la gestione dei secret – di cui le organizzazioni hanno bisogno per difendersi dagli attacchi, ridurre in modo misurabile il rischio informatico e, infine, abilitare lo Zero Trust.

4. Perché la vulnerabilità Log4j ha evidenziato i rischi intrinseci alla supply chain software

“Raramente un tipo di attacco può essere applicato universalmente a così tanti obiettivi diversi, e questo è ciò che rende Log4j una minaccia così seria.

Può essere paragonato a un blocco Jenga traballante che regge un’intera torre: se un mattone in basso cade, crolla tutto”, spiega Higgins.

5. Come possono le organizzazioni rafforzare la resilienza informatica in vista della prossima vulnerabilità della supply chain software, attacco ransomware o minaccia emergente

“È impossibile tenere lontano ogni attacco, sempre”, osserva Higgins.

“Al contrario, l’attenzione e le best practice dovrebbero concentrarsi sull’impedire agli attaccanti di raggiungere il loro obiettivo, che sia la diffusione di malware, la raccolta di dati o l’interruzione di un servizio critico, una volta entrati in un sistema. E questo inizia con l’identità.

Proteggendo i percorsi verso le risorse più critiche con controlli intelligenti dei privilegi, assicurando l’accesso a tutte le identità con un’autenticazione forte e adattiva e rimuovendo i secret hard-coded per proteggere le credenziali in tutta la pipeline CI/CD, un’organizzazione può migliorare drasticamente la sua postura complessiva di sicurezza”.

6. Gli attaccanti non smettono mai di innovare

“I gruppi cybercriminali operano sempre più spesso come vere e proprie aziende, questo significa che hanno inconsapevolmente creato proprie superfici di attacco, aprendosi al rischio”, afferma Higgins.

“È probabile che la necessità di proteggersi internamente costringa la sicurezza a rinnovarsi, poiché gli avversari verranno sempre più spesso scoperti da difensori che utilizzano i loro stessi metodi di attacco contro di loro. Questo cambiamento potrebbe portare con sé numerose tattiche, tecniche e procedure innovative dalle quali le organizzazioni devono essere preparate a proteggersi”.

Leggi tutti i nostri articoli su CyberArk

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php