top of page

Come PAM – Privileged Access Management garantisce un cyber-posture ZERO TRUST nella tua PMI

Si è citato in diversi precedenti articoli come come la vecchia impostazione di sicurezza aziendale era basata sulla visione “castello e fossato”, un livello elevato di protezione dalle minacce informatiche sul perimetro interno-esterno dell’azienda. Le infrastrutture di questa “epoca medioevale” della sicurezza informatica prevedevano firewall, VPN e antivirus in quanto se sei connesso alla rete, allora sei trustable. Invece sul perimetro si mirava a rilevare malware, phishing, denial of service e attacchi zero day.

Oggi sappiamo che l’azienda media ha un perimetro cyber del tutto diverso: i dipendenti lavorano da ovunque e con diversi device, alla rete devono accedere anche clienti e terze parti (spesso facendo ancora uso delle pericolose VPN), le applicazioni SaaS si sono diffuse, dati e potenza di calcolo ora è sul cloud, le email sono su Office365 (il Microsoft Vulnerability Report cita che il 94% dei threat viene consegnato via email e che il 45% è in file Office) e le infrastrutture sono sempre più ibride. Non dimentichiamo le questioni BYOD e IoT che ampliano ulteriormente il perimetro da proteggere. Ad esempio si pensi ad applicazioni che interagiscono con i sistemi operativi tramite account di servizio e processi di automazione aziendale in cui robot e macchine d’automazione si connettono, archiviano e accedono a dati e applicazioni sensibili.

Oggi, in questo scenario complesso ed evoluto sarebbe incauto e non professionale per un IT-Manager far affidamento ancora su firewall e antivirus. Zero Trust sottolinea, invece, l'importanza di garantire un accesso privilegiato verificato e monitorato solo dove necessario e accessi minimi agli utenti per le applicazioni in uso. Questo è quello che una piattaforma PAM – Privilege Access Management fa e permette alle PMI di approccia passo-passo l’evoluzione verso lo ZERO TRUST, invece di rivoluzionarsi.




Approcciare passo-passo l’evoluzione della tua PMI significa prima di tutto basarsi sull’attuale “rischio maggiore”. Ovvero dare priorità alla protezione della tua ultima linea di difesa, l'accesso privilegiato, perché è l’obiettivo principe di un attacco cyber, indipendentemente che arrivi dall’interno o dall’esterno.

Altro aspetto chiave dei sistemi PAM sono le autenticazioni a più fattori che diminuiscono drasticamente i rischi di utenti e device maligni. Ad essi possono essere facilmente aggiunti processi di approvazione manageriale prima di accedere a risorse critiche.

Non dimentichiamo che nel caso un end-point trustable cada nelle mani sbagliate (insider malintenzionato oppure un esterno) potrebbe rappresentare un grave rischio aziendale. I sistemi PAM, invece, considerano attendibili solo applicazioni specifiche, eseguite da account specifici e in circostanze specifiche. Il controllo delle applicazioni aiuterà a mitigare il rischio di attacchi ransomware e iniezioni di codice.

Il monitoraggio degli accessi privilegiati in PAM impedisce ad utenti/device maligni di portare a termine l’attacco grazie ad escalation dei privilegi.

I concetti Zero Trust devono essere applicati alle applicazioni, ragionando sui privilegi minimi necessari e su controlli attivi per gli utenti privilegiati in modo che possano eseguire solo determinate attività.

Non puoi ottenere un’azienda protetta Zero Trust senza gestire i privilegi di amministrazione.




Commentaires


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page