Quando i privilegi dell’hypervisor preoccupano

Studio di KuppingerCole per Ca Technologies: una gestione inadeguata della sicurezza metterebbe a rischio gli ambienti virtualizzati aziendali. C’è un problema data sprawl. Ed emerge sempre il tema della mancanza di competenze.

Un’indagine di KuppingerCole condotta fra settembre e ottobre per conto di Ca Technologies su 335 fra It Director, Senior It security manager e altri responsabili informatici di altrettante società in 15 Paesi europei, fra cui il nostro e negli Usa ha evidenziato i problemi organizzativi riguardanti i privilegi da hypervisor e l’espansione incontrollata dei dati in ambienti virtuali non adeguatamente protetti dalle tecnologie e procedure attualmente adottate come security.

La minaccia più grande è stata identificata nel cosiddetto data sprawl, ossia l’espansione incontrollata dei dati sui sistemi virtualizzati, che l’81% degli intervistati considera fondamentale.
Le strategie di Data Loss Prevention (Dlp) leniscono questo rischio, ma solo il 38% delle aziende le ha messe realmente in atto.

Analogamente, il 73% delle organizzazioni teme che i privilegi di accesso concessi agli hypervisor possano portare a errori o abusi da parte degli utenti privilegiati. L’account amministrativo di hypervisor vanta notevoli privilegi d’accesso con pochissime restrizioni o controlli sulla sicurezza.

L’hypervisor introduce anche un ulteriore livello negli ambienti virtualizzati, creando superfici d’attacco e spianando la strada a eventuali abusi per mano di utenti privilegiati.

Eppure, secondo lo studio, il 49% di queste organizzazioni non ha implementato né una funzione di Privileged User Management né una soluzione per la gestione dei log di security.

Sempre secondo lo studio, troppe attività di sicurezza sono tuttora dipendenti da processi manuali eseguiti senza un supporto tecnologico, compromettendo la sicurezza dell’organizzazione.

Solo il 65% degli intervistati conferma di attuare una separazione dei poteriper le mansioni amministrative su piattaforme virtuali, requisito essenziale per realizzare procedure ottimali di compliance e security.

Un dato interessante emerso è che oltre il 40% dei responsabili interpellati non utilizza i software necessari per automatizzarne l’applicazione della cosiddetta separation of duties, quali i tool di Access Certification, Privileged User Management o Log Management.
Solo il 42% degli intervistati esegue regolarmente la certificazione degli accessi degli utenti privilegiati o è in grado di monitorarli e tenerne adeguatamente traccia.

Cosa frena quindi l’implementazione di funzioni di virtualization security? Il motivo principale starebbe nella mancanza di skill: il 19% l’ha citato come maggior inibitore.
Ma esaminando il totale delle risposte i fattori più citati sono stati il budget e costo iniziale dell’implementazione (dal 55%) e la complessità di gestire la sicurezza su piattaforme e ambienti virtuali di fornitori diversi (dal 53%).

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome