L’autenticazione non basta

Unified Security by design

Come proteggere identità digitali e accessi senza alterare la user experience

La crescente adozione di servizi cloud e l’esplosione del remote working hanno accelerato la ridefinizione dei tradizionali perimetri di sicurezza. L’estrema mobilità di server e container – che nei cloud ibridi “fluttuano” anche all’esterno del proprio data center -, dei dispositivi e degli utenti, impone un approccio
zero trust in cui tutto e tutti sono considerati potenziali minacce all’organizzazione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Da 10 anni Par-Tec – system integrator specializzato su cloud computing e soluzioni per la sicurezza e la privacy compliance – aiuta le grandi realtà private e pubbliche a
proteggere le identità digitali e gestire i rischi connessi agli insider threat, minacce interne che vanno dal banale errore umano ai dipendenti infedeli e alle utenze dirottate da attaccanti esterni. Per comprendere la dimensione del fenomeno, basti sapere che
ogni anno inconsapevolezza, negligenza e furto di identità causano il 30% degli incidenti di sicurezza in tutto il mondo.

Come spiega Riccardo Fiano, sales manager di Par-Tec, «la gestione del ciclo di vita delle identità e dell’accesso alle risorse aziendali critiche è un problema complesso, soprattutto per chi non ha messo a punto dei processi per la corretta attribuzione di ruoli e responsabilità. Anche i timori connessi a potenziali impatti sull’operatività sono spesso un freno all’adozione di strumenti dedicati».

L’Identity & Access Management (IAM) e il Privileged Access Management (PAM) sono stati a lungo dei mondi separati. Oggi però esistono soluzioni integrate – come la famiglia di prodotti SafeGuard di One Identity – in grado di coprire ogni aspetto della gestione delle utenze privilegiate. Ad esempio, tracciano tutte le attività in audit trails indicizzati che consentono di ricercare e riprodurre i video delle sessioni, permettono di svolgere attività di controllo e prevenzione in tempo reale, e offrono diverse funzionalità avanzate tra cui: autenticazione multi-fattore, workflow di autorizzazione e analisi comportamentale, in grado di identificare anomalie e arrestare attività sospette, individuando tempestivamente minacce interne ed esterne non ancora note.

Leggi anche:  Indagine di Check Point Software e IDC sul cambiamento del ruolo del CISO

«Per il nostro cliente tipo», sottolinea Fiano, «è fondamentale assicurare la massima trasparenza ed evitare modifiche alla user experience, così da vincere le inevitabili resistenze interne. Nel corso degli anni, la strategia vincente è stata coinvolgere sin da subito i reparti IT, e mostrare loro come questi strumenti consentono di tutelare coloro che giornalmente svolgono operazioni rischiose o che coinvolgono dati sensibili. Parlando dei provider, l’adozione di soluzioni PAM ha spesso consentito di dirimere pericolosi conflitti con il cliente finale».

In un contesto in rapida evoluzione, è indispensabile scegliere soluzioni facilmente integrabili con l’infrastruttura di sicurezza esistente e i servizi cloud. «La disponibilità di interfacce API application-to-application», prosegue Fiano, «abilita dei casi d’uso inediti, come l’integrazione con i key vault dei cloud provider in ambito DevSec-Ops o la gestione dei secrets (credenziali, chiavi SSH, certificati) usati dai digital worker nei progetti di Robotic Process Automation (RPA)».