Gli attacchi sono sempre più sofisticati e spesso vengono perpetrati sfruttando credenziali legittime sottratte con strumenti di social engineering. In questo modo gli attaccanti riescono ad accedere a informazioni sensibili e a copiare documenti in modo indisturbato a volte anche per molto tempo prima di essere individuati. Un punto essenziale da comprendere è che il perimetro aziendale, così come veniva pensato e protetto in passato, non esiste più. L’accesso a dati e risorse aziendali avviene sempre e da ogni luogo e ciò che definisce il nuovo perimetro di sicurezza sono, pertanto, le identità digitali degli utenti e i privilegi associati. In particolare, le attività degli utenti privilegiati devono essere esaminate attentamente, perché l’accesso ad account privilegiati può potenzialmente esporre l’organizzazione a un rischio molto elevato. Il tema di garantire una protezione efficace passa, di conseguenza, attraverso la predisposizione di un’adeguata governance dell’accesso e dell’identità.
La governance dell’identità
Un sistema di identity governance è ciò che consente di rilevare situazioni non conformi, bloccare qualsiasi tentativo di accesso non autorizzato sia dall’interno sia dall’esterno ed effettuare azioni automatiche di correzione. È solo attraverso un programma di governance dell’identità che è possibile porre le basi per l’implementazione di un modello di sicurezza Zero Trust che sta incontrando una crescente adozione proprio perché è pensato per rispondere alla complessità dell’ambiente moderno e proteggere persone, dispositivi, applicazioni e dati ovunque si trovino.
Il fondamento dell’approccio Zero Trust è che non esiste una condizione in cui la fiducia affidata a dipendenti e partner per connettersi tra loro e collaborare può superare i limiti imposti dai propri compiti lavorativi. E questo vale anche per i manager ai massimi livelli. In sintesi, ognuno può acedere a tutti e soli i documenti e le risosrse che gli servono per il suo lavoro e solo negli orari idonei.

“Una gestione sicura dell’identità e una riduzione dei privilegi secondo un approccio Zero Trust sono i primi criteri da seguire per minimizzare i rischi – osserva Pierpaolo Alì, Director Southern Europe, Russia, CIS, CEE & Israel di CyberRes -. Le minacce però, sono così numerose ed eterogenee che pensare di riuscire a porre le condizioni per non subire mai alcuna violazione è un mito. Un approccio più efficace è di puntare a porre in essere le condizioni per garantire la resilienza ovvero la capacità di mantenere la continuità operativa anche mentre si fronteggiano attacchi e situazioni di crisi di vario tipo. Per farlo è necessario inserire l’approccio Zero Trust all’interno di un modello strutturato e coerente, che si dimostri efficace nel rispondere in modo dinamico e costante ai mutamenti delle minacce. Questo è esattamente quello che fanno le soluzioni di identity e access management della famiglia NetIQ di CyberRes”.
Le soluzioni CyberRes per una gestione dell’identità sicura
Le soluzioni software CyberRes NetIQ per la gestione dell’identità definiscono un approccio organizzato in tre tematiche complementari.
La prima è garantire un’Identity Governance adattativa che contribuisca a minimizzare la superficie di attacco riducendo il rischio e favorendo il rispetto della compliance. A questa esigenza si indirizza NetIQ Identity Governance, una soluzione che abbraccia tutti i processi aziendali relativi all’identità, all’accesso e alla conformità ai requisiti normativi attraverso un’unica interfaccia semplificata.
Il secondo tema è quello dell’accesso sicuro ottenibile con sistemi di autenticazione multifattore e funzioni di Single Sign-On che si estendano attraverso ambienti differenti: rete aziendale, cloud e ambienti mobile. NetIQ Access Manager è la soluzione pensata per il modello Zero Trust, che fornisce funzionalità di Single Sign-On su Web mettendo a disposizione un unico accesso sicuro a intranet e applicazioni basate su cloud da qualsiasi luogo, per qualsiasi utente e tramite qualunque dispositivo.
Infine effettuare un costante monitoraggio dell’attività degli utenti attraverso soluzioni di security intelligence in grado di porre attenzione specifica alla gestione degli utenti con privilegi avanzati, per prevenire minacce interne e attacchi mirati. Monitorando ciò che gli utenti o i sistemi stanno facendo e usando l’identità come elemento di contestualizzazione, è possibile identificare schemi di attività anomale tramite processi di analytics per individure le minacce e contrastarle.
Soluzioni per gestire gli utenti privilegiati
NetIQ Privileged Account Manager è la soluzione CyberRes che individua, gestisce, controlla e registra attività di account privilegiate in ambienti fisici e virtuali. Questa soluzione assegna centralmente solo i privilegi di cui gli utenti hanno bisogno, quando ne hanno bisogno, definendo quali comandi hanno la possibilità di eseguire sui diversi sistemi. Inoltre crea una difesa a più livelli per le risorse sensibili attraverso autenticazione multi-fattore e mette a disposizione uno spazio sicuro e cifrato per archiviare password, credenziali, chiavi di cifratura e altre informazioni segrete.
NetIQ Change Guardian monitora in tempo reale file, sistemi e applicazioni critiche per rilevare attività privilegiate non autorizzate e notificare in tempo reale ogni modifica non autorizzata ai file, alle piattaforme e ai sistemi essenziali.