Quali sono gli strumenti migliori per gestire gli accessi privilegiati e quali sono le attenzioni che devono essere poste affinché i livelli di sicurezza in azienda siano sufficientemente alti per assicurare un buon funzionamento delle aziende scongiurando che malintenzionati aprano questa porta degli accessi? Prima di tutto, cerchiamo di capire quale è l’importanza dei PAM (Privileged Access Management). Secondo Techopedia i PAM forniscono alle aziende un quadro per aggiungere livelli di sicurezza agli account che hanno accesso a molti dati elevati – informazioni sul valore, da credenziali, segreti, token e chiavi a informazioni di identificazione personale, proprietà intellettuale e i dati di pagamento.
PAM affronta queste minacce consentendo agli amministratori IT di applicare il principio del privilegio minimo agli account utente, garantendo che ogni utente abbia solo il livello dei permessi (accesso, lettura, scrittura ed esecuzione) necessari per svolgere la loro funzione. Prendere di mira un account utente privilegiato è il modo più semplice per gli autori delle minacce di ottenere l’accesso a dati sensibili. Secondo Verizon, il 74% di tutte le violazioni coinvolge l’elemento umano, che include errore, uso improprio di privilegi, uso di credenziali rubate o ingegneria sociale. Durante lo scorso decennio, ci sono state diverse violazioni alla sicurezza legate all’utilizzo illegittimo degli accessi privilegiati. Da Terry Childs ed Edward Snowden a Yahoo! e le massicce violazioni dello U.S. Office of Personnel Management e la Bangladesh Bank, oppure l’attacco alla rete elettrica ucraina o la violazione ai sistemi Uber: tutti questi eventi avevano in comune lo sfruttamento delle credenziali privilegiate per pianificare, coordinare ed eseguire attacchi informatici. Gli account privilegiati sono una parte vitale dell’azienda e, perle situazioni raccontate sopra, possono essere la superficie di attacco ‘privilegiata’ se gli utenti agissero in modo negligente o dannoso o fornisca inavvertitamente l’accesso a un criminale informatico.
Netwrix fa un passo oltre e, in un recente webinar ha sottolineato come, una moderna gestione degli accessi privilegiati sia in grado di contrastare le attuali minacce informatiche. La società, distribuita da Cips Informatica, attraverso la voce di Maurizio Taglioretti, Regional manager SEUR e Fabio Pelargonio, Solution engineer di netwrix, ha cercato di fornire agli amministratori privilegi just-in-time e just-enough. Con Netwrix Privilege Secure, gli account sono creati solo quando sono necessari per una particolare attività, con i privilegi necessari solamente per quell’attività, per poi essere eliminati non appena l’attività è stata completata.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4115 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni