Identity security, sei concetti chiave da considerare secondo CyberArk

redazione

David Higgins, Technical Director di CyberArk EMEA, lavora a stretto contatto con alcune delle organizzazioni più grandi e maggiormente regolamentate al mondo per architettare strategie di Identity Security che aiutino a mitigare il rischio informatico e consentire fiducia al business digitale. Come l’Identity Security si inserisce nei più ampi programmi di cybersecurity delle aziende e contribuisce a rendere possibile un reale approccio Zero Trust?

Ecco sei concetti chiave:

1. L’identità è quasi sempre il punto di ingresso nella catena degli attacchi informatici. “L’identità rimane il punto di riferimento per gli attori delle minacce che cercano un accesso efficace e rapido in un’azienda”, spiega Higgins. Per ogni identità umana, esistono in parallelo 45 identità di macchine, con oltre la  metà della forza lavoro di un’organizzazione che ha accesso a dati aziendali sensibili. Queste identità rappresentano una superficie di attacco estesa che aggiunge pressione ai crescenti requisiti assicurativi e di conformità in materia di cybersicurezza. “È un problema che diventa sempre più importante e complesso con l’evoluzione degli ambienti IT digitali e i malintenzionati trovano sempre nuove vie d’accesso ai loro obiettivi attraverso la compromissione delle identità”, continua Higgins.

2. L’identità non è sempre una priorità in tema di sicurezza. “Meno della metà (48%) delle organizzazioni dispone di controlli di sicurezza delle identità per le applicazioni business-critical, per citare solo un ambiente chiave”, afferma Higgins. Mentre le organizzazioni continuano ad adottare il cloud e dare priorità ai grandi progetti di trasformazione, il numero di identità digitali continua a crescere a fronte di un costante ritardo degli investimenti in sicurezza IT. Ciò causa un debito di cybersecurity che espone le organizzazioni a rischi ancora maggiori.

3. Il ruolo della Identity Security nello Zero Trust. “L’antico adagio secondo il quale chi si protegge deve operare in modo impeccabile il 100% del tempo, mentre agli attaccanti è sufficiente operare alla perfezione una volta per scatenare il caos, è ancora valido. Ecco perché la premessa dello Zero Trust – mai fidarsi, sempre verificare – è fondamentale per qualsiasi strategia di cybersecurity che si definisca lungimirante “, afferma Higgins. L’Identity Security non corrisponde allo Zero Trust, ma comprende livelli di sicurezza chiave – come la gestione degli accessi privilegiati, la gestione delle identità, la sicurezza dei privilegi nel cloud e la gestione dei secret – di cui le organizzazioni hanno bisogno per difendersi dagli attacchi, ridurre in modo misurabile il rischio informatico e, infine, abilitare lo Zero Trust.

4. Perché la vulnerabilità Log4j ha evidenziato i rischi intrinseci alla supply chain software. “Raramente un tipo di attacco può essere applicato universalmente a così tanti obiettivi diversi, e questo è ciò che rende Log4j una minaccia così seria. Può essere paragonato a un blocco Jenga traballante che regge un’intera torre: se un mattone in basso cade, crolla tutto”, spiega Higgins.

5. Come possono le organizzazioni rafforzare la resilienza informatica in vista della prossima vulnerabilità della supply chain software, attacco ransomware o minaccia emergente. “È impossibile tenere lontano ogni attacco, sempre”, osserva Higgins. “Al contrario, l’attenzione e le best practice dovrebbero concentrarsi sull’impedire agli attaccanti di raggiungere il loro obiettivo, che sia la diffusione di malware, la raccolta di dati o l’interruzione di un servizio critico, una volta entrati in un sistema. E questo inizia con l’identità. Proteggendo i percorsi verso le risorse più critiche con controlli intelligenti dei privilegi, assicurando l’accesso a tutte le identità con un’autenticazione forte e adattiva e rimuovendo i secret hard-coded per proteggere le credenziali in tutta la pipeline CI/CD, un’organizzazione può migliorare drasticamente la sua postura complessiva di sicurezza “.

6. Gli attaccanti non smettono mai di innovare. “I gruppi cybercriminali operano sempre più spesso come vere e proprie aziende, questo significa che hanno inconsapevolmente creato proprie superfici di attacco, aprendosi al rischio”, afferma Higgins. “È probabile che la necessità di proteggersi internamente costringa la sicurezza a rinnovarsi, poiché gli avversari verranno sempre più spesso scoperti da difensori che utilizzano i loro stessi metodi di attacco contro di loro. Questo cambiamento potrebbe portare con sé numerose tattiche, tecniche e procedure innovative dalle quali le organizzazioni devono essere preparate a proteggersi”.