Come rendere resilienti le piattaforme nell’epoca del DevOps & Automation
In questi ultimi anni, complice anche la pandemia, abbiamo assistito ad una forte espansione dei servizi cloud e del remote working, eventi che hanno incrementato il numero degli accessi ai sistemi, da parte di utenti interni ed esterni alle organizzazioni, in ambienti sempre più variegati e geo-distribuiti. Questo scenario impone un’accurata gestione di tutti gli aspetti e i processi riguardanti la protezione delle identità digitali.
Da oltre 10 anni Par-Tec, system integrator specializzato su cloud computing e soluzioni per la sicurezza e la privacy compliance, è in prima linea per aiutare i propri clienti a cogliere i vantaggi offerti dal cloud, dal DevOps e dall’automation, senza dimenticare la sicurezza e la resilienza delle infrastrutture, i meccanismi di autenticazione e gestione dell’intero ciclo di vita delle identità, attraverso l’utilizzo di strumenti mirati e di una governance efficace.
Il furto delle identità digitali è un tema cruciale per le aziende: secondo i dati raccolti nel Data Breach Investigations Report (DBIR) di Verizon del 2022, il 42% delle violazioni informatiche riguarda il furto delle credenziali.
«In questo scenario» afferma Riccardo Fiano, sales manager di Par-Tec, «si viene a creare una situazione pericolosa: la proliferazione delle identità. Il panorama IT sta evolvendo rapidamente ed è difficile restare al passo con i tempi, senza sviluppare una nuova visione che consenta di raggiungere la resilienza informatica».
I security team devono costantemente monitorare gli utenti, i sistemi e le applicazioni: lo stesso account può rappresentare identità multiple o un accesso “machine to machine”. In un ambiente così differenziato è difficile avere una visione completa delle attività svolte e un’analisi esaustiva della situazione.
«È difficile proteggere ciò che non conosciamo» prosegue Fiano «la chiave del successo è sicuramente quella di gestire le identità in modo unitario e non più frammentato come è stato fino ad ora. Identity Governance and Administration, Identity Access Management, User Behavior Analytics e Privileged Access Management devono essere amministrate con un modello olistico, capace di creare una solida integrazione e correlazione tra le identità».
Per fare questo le aziende devono adottare un approccio Zero Trust, incentrato non più sulle infrastrutture ma sul tracciamento delle attività, con strumenti analitici capaci di rilevare prontamente ogni anomalia. Solo così è possibile incrementare la consapevolezza del contesto e della condotta degli utenti e agire rapidamente con azioni correttive idonee, verso le minacce non note a priori.
«In quest’ottica la tecnologia è fondamentale» aggiunge Fiano «per questo in Par-Tec abbiamo selezionato le migliori risorse per offrirvi una protezione integrata ed unificata: come la Unified Identity Security Platform di One Identity, che consente di incrementare la sicurezza globale delle aziende, proteggendo persone, applicazioni e dati, attraverso l’unificazione delle migliori funzionalità di IGA, IAM, UBA e PAM».