Identità digitale, tra certezze e abusi di potere

Un incontro con Barak Feldman e Omer Grossman di Cyberark dove si è parlato di come oggi sia sempre più importante riuscire a gestire chi entra nei sistemi e che disponga del giusto livello di privilegi

Parafrasando il Marchese del Grillo, stiamo vivendo in un’epoca in cui, a livello di sicurezza informatica, possiamo dire: «Io sono io e tu “potresti” non essere tu…». Proteggere l’identità e garantire l’identità oggi è fondamentale, ne sono convinti Barak Feldman, senior vice president, Pam and Identity Security di Cyberark, e Omer Grossman, Chief Information Officer di Cyberark. Nel corso di un recente incontro, i due manager hanno spiegato quello cosa sta succedendo nell’ambito della sicurezza, forti della loro pluriennale esperienza in questo ambito, in particolare Grossman ha passato anni a combattere, nel vero senso della parola, nella divisione informatica delle forze armate di Israele e ha dunque una visione particolare del problema.

Oggi si sta assistendo a un aumento di “potere” nelle mani di alcuni utenti, che per motivi di business, finiscono per avere accessi da amministratore, senza per altro esserlo. Si parla degli sviluppatori, che per essere “veloci” nella produzione e distribuzione di codice in ambienti sempre più complessi vengono dotati di un eccesso di potere. Sono già successi episodi dove è stata compromessa la sicurezza dell’architettura dell’azienda a causa di questo, sia in modo involontario sia volontario in seguito a licenziamenti. È necessario riportare ordine con gli strumenti giusti così da dare agli utenti il livello di potere che devono avere e basta.

La piattaforma Cyberark Identity Securty è stata pensata proprio per questo, per permettere un accesso sicuro a chiunque e con il corretto livello di privilegi.

Un altro tema affrontato da Feldman e Grossman è stato quello dell’Intelligenza Artificiale. Da una ricerca (Cyberark 2023 Identity Security Threat Landscape Report, 2023) è emerso come 9 responsabili della sicurezza su 10 pensano che l’Intelligenza Artificiale sarà usata per creare degli attacchi. I due manager Cyberark prevedono che sarà usata in abbinamento al phishing, che in questo periodo è uno dei più pericolosi strumenti in mano agli hacker, perché sta diventando sempre più sofisticato e con l’Intelligenza Artificiale generativa potrebbe raggiungere un livello di inganno molto elevato.

Naturalmente l’Intelligenza Artificiale può essere usata anche per aiutare a rendere più sicuro il perimetro dell’azienda o della realtà da proteggere. Ciberark ha presentato il proprio Artificial Intelligence Center of Excellence per integrare nei suoi prodotti di sicurezza meccanismi di Intelligenza Artificiale, così da aumentare le difese contro nuovi attacchi.

L’analisi dei due manager ha toccato anche il mondo delle infrastrutture: esse sono in costante cambiamento. Nel giro di pochi anni si è passati dal dover gestire gli utenti attraverso le Active Directory ad ambienti ibridi, con servizi on-premise e altri nel cloud, con applicativi locali e altri SaaS. La complessità è aumentata in modo incredibile e con essa anche la superficie attaccabile. Bisogna avere la consapevolezza di quello che si può e si deve fare; chi deve proteggere i sistemi deve essere messo in condizioni di poterlo fare in modo veloce e di adattarsi meglio alle nuove minacce. L’identità di chi accede ai sistemi deve essere certa, le soluzioni adottate devono garantire l’accesso solo a chi è autorizzato a compiere quella attività: gli altri vanno “respinti”. I sistemi di controllo devono essere sia sicuri sia flessibili, devono poter permettere a chi lavora di farlo nel modo migliore, anche attraverso un “aumento” di privilegi immediato e solo per il tempo necessario. Infine devono avere un giusto mix tra innovazione e automazione per mettere in sicurezza i nuovi ambienti senza aprire brecce nell’esistente.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli