Fin dagli esordi dell’era informatica, le informazioni digitali sono state protette da qualche tipo di chiave: di solito un nome utente e una password. Per abilitare un livello di sicurezza superiore sono arrivati, in seguito, i token e l’autenticazione a due fattori.
Entrambe queste configurazioni sono di tipo statico e vengono utilizzate all’inizio della sessione. In altre parole, il modello di protezione prevede, in questi scenari, che il livello originale di rischio venga valutato e regolato al momento della richiesta di accesso e non venga più ricalcolato durante il resto della sessione.
I vantaggi di un’autenticazione continuativa
Le difese tradizionali, come i firewall e le configurazioni di accesso statiche possono dimostrarsi poco efficaci per contrastare i cybercriminali di oggi. Un modo più efficace di proteggersi prevede l’adozione di un modello di autenticazione continua in cui le metriche di accesso vengono raccolte continuamente e il sistema valuta ripetutamente se l’accesso a un servizio debba continuare oppure essere interrotto.
Il modello di autenticazione continuativo fornisce il livello di analisi e i controlli necessari per abilitare una gestione adattiva dell’accesso. Infatti, oltre ai vantaggi in termini di sicurezza derivanti dal mantenimento del controllo dell’accesso durante la sessione, il monitoraggio continuo consente di creare una libreria sempre più ampia di informazioni relative a un utente. Questo archivio di informazioni contestuali fornisce la base per applicare metodi di analisi comportamentale (User and Entity Behaviour Analytics o UEBA) per individuare anomalie nel comportamento di un utente oppure nell’utilizzo di una risorsa.
L’analisi del comportamento rafforza il livello di protezione e rappresenta il modo più efficace per individuare le minacce associate all’utilizzo di credenziali legittime compromesse o gli attacchi dall’interno.
Favorire l’usabilità con i sistemi passivi
Una delle sfide principali nel rafforzare l’accesso con un’autenticazione continua è l’usabilità. Inevitabilmente, ci saranno policy o eventi di sicurezza comportamentali che bloccheranno gli utenti legittimi. Quindi, se da un lato un livello più elevato di intelligenza contestuale è alla base di una gestione adattiva degli accessi, dall’altro un’autenticazione priva di costrizioni è ciò che la rende efficace.
Nasce perciò l’esigenza di ridurre al minimo le richieste di autenticazione forte per mantenere la produttività degli utenti senza compromettere la sicurezza.
L’approccio più comune per eliminare o ridurre al minimo le interruzioni è quello di verificare l’identità dell’utente attraverso un sistema di autenticazione passivo. L’autenticazione passiva può essere rappresentata da un dato biometrico (si pensi all’accesso con riconoscimento facciale), da una caratteristica comportamentale (per esempio, il modo unico in cui le persone digitano) oppure da qualcosa che l’utente possiede (per esempio, un dispositivo mobile abilitato alla tecnologia Bluetooth che si trova in prossimità del dispositivo utilizzato per la richiesta di accesso). Altri modi per verificare passivamente un utente possono sfruttare la connessione GSM oppure lo standard FIDO che permette di autenticarsi senza dover digitare credenziali di accesso a patto di avere effettuato in precedenza un processo di registrazione.
Ogni metodo ha punti di forza e di debolezza e nessun singolo metodo è in grado di soddisfare le esigenze di tutti.
In sintesi, si può dire che le aziende di oggi hanno bisogno di nuovi approcci alla gestione degli accessi per raggiungere un grado di sicurezza “zero trust” ovvero nel quale il meccanismo di protezione predefinito presuppone la negazione di ogni privilegio in assenza di azioni specifiche.
L’autenticazione continua rappresenta l’elemento abilitante per un sistema di accesso adattativo grazie alla capacità di:
- estendere il monitoraggio e il controllo durante l’intera sessione;
- rilevare quando il livello di rischio è cambiato dall’inizio della sessione e quindi avviare una nuova richiesta di autenticazione;
- regolare (ridurre o aumentare) il livello di autorizzazione in base al rischio identificato e alla verifica dell’identità disponibile.
Inoltre non si può più prescindere da un rilevamento del rischio che superi le regole predefinite per includere anche tecniche di analisi comportamentale e l’unico modo per ottenere metriche con il livello di approfondimento necessario è quello di applicare tecnologie di machine learning.
Creare una gestione adattativa degli accessi con NetIQ
Le soluzioni CyberRes NetIQ by OpenText mettono a disposizione gli strumenti per applicare i privilegi minimi, gestire l’identità e l’accesso e creare un ambiente zero trust.
Tra gli strumenti disponibili vi è CyberRes NetIQ Access Manager by OpenText, che consente di supportare in modo molto semplice il Single Sign-On e l’approccio verso un’autenticazione federata. A seguito della misura del rischio, Access Manager può modificare dinamicamente l’autorizzazione di un utente ai servizi, consentendo di rispondere immediatamente a una minaccia. La capacità di Access Manager di applicare un’autenticazione immediata o di interrompere l’accesso lo rende un elemento essenziale per la creazione di un ambiente di accesso adattativo.
- CyberRes NetIQ Advanced Authentication by OpenText è un framework basato su standard e architettura aperta, progettato per costituire un unico punto di integrazione per l’intera organizzazione e fornire diverse opportunità agli utenti di verificare la propria identità prima di essere esclusi dall’accesso. Prevede decine di tipi di autenticazione nativi, compresi quelli passivi. Oltre al vantaggio in termini di sicurezza offerto dalla disponibilità di tutti i criteri di autenticazione accessibili da postazione centrale, il framework di Advanced Authentication fornisce l’infrastruttura ideale per creare una libreria di metodi, passivi e non, adatta a ogni esigenza.
- CyberRes NetIQ Risk Service by OpenText è un motore di rischio di nuova generazione progettato per integrarsi con l’intera linea di prodotti NetIQ inclusi Advanced Authentication e Access Manager. Oltre a assegnare un punteggio di rischio basato su policy, Risk Service supporta anche l’integrazione con le soluzioni UEBA di OpenText per un’analisi delle anomalie di comportamento di ogni singolo utente o risorsa. Risk Service si avvale, infatti, di innovative funzionalità di machine learning non supervisionato capaci di raccogliere metriche relative all’utente e al sistema durante l’intera sessione.