Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Al fine di rilevare un movimento laterale, le aziende devono individuare le attività di rete anomale, mappare i percorsi dei movimenti laterali, analizzare il comportamento degli utenti e verificare i dispositivi sconosciuti. Se passa inosservato, un movimento laterale può spesso portare violazioni e perdite di dati altamente sensibili. Le aziende possono prevenire i movimenti laterali all’interno della loro rete applicando l’accesso con privilegi minimi, implementando il modello zero-trust, segmentando le reti e investendo in una soluzione PAM.

Che cos’è un movimento laterale e come funziona?

Un movimento laterale è una tecnica utilizzata dai cybercriminali per muoversi più in profondità all’interno di una rete una volta ottenuto l’accesso iniziale. I cybercriminali utilizzano i movimenti laterali per infettare più dispositivi e account, mantenere l’accesso continuo su tutta la rete e ottenere ulteriori privilegi per accedere ai dati sensibili. Sfruttano le organizzazioni con una scarsa gestione degli accessi privilegiati (PAM), in cui i privilegi vengono tracciati o assegnati in modo improprio.

I cybercriminali prima accedono rubando le credenziali o sfruttando le vulnerabilità nella sicurezza. Una volta che i cybercriminali hanno ottenuto l’accesso alla rete di un’azienda senza essere stati rilevati, cercano di ottenere maggiori privilegi infettando altri dispositivi all’interno della rete, rubando le credenziali di accesso degli utenti con privilegi e aggirando l’autorizzazione grazie ad account con privilegi. I cybercriminali si muovono lateralmente sulla rete fino a quando non ottengono privilegi di amministratore al fine di controllare l’intera rete e accedere ad asset di valore.

Come rilevare un movimento laterale

I cybercriminali cercano di rimanere nascosti quando accedono e si muovono lateralmente su una rete. Tuttavia, le organizzazioni possono rilevare i movimenti laterali mediante il monitoraggio in tempo reale del comportamento degli utenti e della rete. Ecco i modi in cui le organizzazioni possono implementare il monitoraggio in tempo reale per rilevare i movimenti laterali all’interno della loro rete.

Individuare attività di rete anomale
Il modo più comune in cui i cybercriminali cercano di passare inosservati è disattivando le impostazioni di sicurezza e i software antivirus. Per individuare i movimenti laterali, le organizzazioni devono cercare eventuali attività di rete anomale, come modifiche delle impostazioni di sicurezza, connessioni a porte esterne, utilizzo di protocolli anomali e attività di traffico inusuali sulla rete. Se un’azienda nota una di queste attività di rete anomale, è molto probabile che un cybercriminale abbia compromesso un account con privilegi di amministratore.

Mappare i percorsi dei movimenti laterali
Le organizzazioni devono mappare i percorsi dei movimenti laterali per individuare facilmente la presenza di un movimento laterale nella rete e capire se gli account con privilegi sono stati compromessi. Devono esaminare la propria infrastruttura di dati ed elencare gli account potenzialmente presi di mira, come ad esempio gli account di accesso con privilegi, con un’autenticazione scarsa e con privilegi gestiti in modo errato. Inoltre, le organizzazioni devono cercare altre vulnerabilità che potrebbero risultare in movimenti laterali.

Analizzare il comportamento degli utenti
Le organizzazioni devono analizzare il comportamento degli utenti al fine di rilevare i movimenti laterali. Devono prestare attenzione a eventuali comportamenti anomali degli utenti, come ad esempio:

  • Tentativi di accesso multipli di account con privilegi
  • Tempi di accesso, posizioni e dispositivi anomali
  • Accesso non autorizzato a dati altamente sensibili
  • Condivisione di file non autorizzata

Verificare i dispositivi sconosciuti
Alcune organizzazioni richiedono ai loro dipendenti di utilizzare i propri dispositivi per svolgere il loro lavoro. Ciò può causare numerosi dispositivi sconosciuti che si connettono alla rete di sistemi e risorse di un’azienda. Tuttavia, le aziende non devono fidarsi implicitamente di ogni dispositivo che si connette alla loro rete. Devono verificare ogni dispositivo sconosciuto per assicurarsi che nessuno dei dispositivi sia utilizzato da un cybercriminale. Devono verificare il proprietario del dispositivo e monitorarne l’attività per confermare che si tratta di un dipendente, non di un cybercriminale.

6 modi per prevenire i movimenti laterali

Sebbene le organizzazioni siano in grado di rilevare i movimenti laterali all’interno della loro rete, rimuovere gli utenti non autorizzati in base al numero di dispositivi attaccati potrebbe essere difficile. Le aziende devono impedire ai cybercriminali di accedere alla loro rete e di muoversi lateralmente attraverso di essa. Ecco sei modi in cui si possono prevenire i movimenti laterali.

Applicare l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica che concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso ai dati sensibili e proteggerli dall’uso improprio. L’accesso con privilegi minimi riduce i potenziali percorsi per una violazione della sicurezza e impedisce i movimenti laterali. Se l’account di un utente viene compromesso, il cybercriminale si limiterà ai privilegi di tale utente e non potrà accedere più in profondità nella rete dell’azienda.

Implementare il modello zero-trust
Il modello zero-trust è un framework di sicurezza che richiede a tutti gli utenti e dispositivi di verificare continuamente la loro identità e di limitare il loro accesso ai sistemi e ai dati di rete. Elimina la fiducia implicita e suppone che ogni dispositivo sia stato compromesso. Lo zero-trust si basa su tre principi:

  • Supporre una violazione: lo zero-trust implica che ogni utente che cerca di entrare nella rete di un’azienda, sia esso umano o macchina, potrebbe essere stato compromesso e causare una violazione della sicurezza.
  • Verificare esplicitamente: in base al modello zero-trust, tutti devono dimostrare di essere chi dicono di essere prima di poter accedere alla rete e ai sistemi di un’azienda.
  • Garantire i privilegi minimi: una volta che un utente viene autorizzato ad accedere alla rete di un’azienda, gli verrà fornito l’accesso sufficiente per svolgere il suo lavoro, né di più né di meno.

Seguendo un framework zero-trust, le organizzazioni possono ridurre la loro superficie di attacco e impedire ai cybercriminali l’accesso iniziale alla rete. Inoltre, lo zero-trust rende più difficile per i cybercriminali muoversi lateralmente senza essere rilevati.

Richiedere l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede più di un fattore di autenticazione per accedere alla rete di un’azienda. Un fattore di autenticazione può essere qualcosa che un utente sa, qualcosa che ha o qualcosa che è. Abilitando l’MFA, gli utenti generalmente devono fornire le proprie credenziali di accesso insieme a un’ulteriore forma di identificazione, come un codice singolo.

Le organizzazioni devono richiedere l’MFA per l’accesso agli account con privilegi al fine di fornire un ulteriore livello di sicurezza e assicurarsi che solo gli utenti autorizzati possano accedere a questi account sensibili. L’MFA è in grado di proteggere le organizzazioni dai movimenti laterali poiché i cybercriminali non possono fornire l’autenticazione aggiuntiva necessaria per accedere agli account con privilegi.

Segmentare le reti
La segmentazione della rete divide e isola le parti della rete al fine di controllare chi può accedere alle informazioni sensibili. Questi segmenti sono personalizzati in base alle esigenze dei diversi utenti e possono comunicare tra loro solo per le funzioni aziendali. La segmentazione delle reti limita l’accesso all’intera rete e impedisce ai cybercriminali di muoversi all’interno di essa. Le aziende possono anche creare micro-segmentazioni, ovvero delle parti isolate della rete all’interno di una rete segmentata.

Mantenere il software aggiornato
I cybercriminali cercheranno di ottenere l’accesso iniziale a un’organizzazione sfruttando le vulnerabilità nella sicurezza presenti all’interno della sua infrastruttura di sicurezza. Spesso, cercano le vulnerabilità presenti nei software obsoleti. Le aziende devono mantenere i software aggiornati per correggere le falle nella sicurezza e aggiungere funzionalità di sicurezza che proteggono meglio i loro dispositivi. In questo modo, è possibile ridurre le opportunità di movimento laterale.

Investire in una soluzione PAM
Una soluzione PAM è uno strumento che gestisce e protegge gli account con il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sull’intera infrastruttura dei dati, oltre che controllare il numero di accessi ai dati sensibili da concedere a ciascun utente. Una soluzione PAM può anche fornire alle organizzazioni una panoramica delle pratiche in materia di password di un dipendente. Le aziende possono accertarsi che i dipendenti utilizzino password forti per proteggere i loro account e che condividano le password solo con gli utenti autorizzati.

Previeni i movimenti laterali con Keeper®

I movimenti laterali possono essere difficili da affrontare se un’azienda dispone di una scarsa gestione degli accessi privilegiati. Se riescono a passare inosservati, i cybercriminali possono ottenere l’accesso privilegiato ai dati altamente sensibili e rubare gli asset più preziosi di un’organizzazione. Al fine di prevenire i movimenti laterali, le aziende devono investire in una soluzione PAM per implementare l’accesso con privilegi minimi e la sicurezza zero-trust.

Con una soluzione PAM, le organizzazioni possono gestire i loro account con privilegi, monitorare chi accede ai dati sensibili e implementare misure di sicurezza al fine di proteggere i dati sensibili. KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Keeper Enterprise Password ManagerKeeper Secrets Manager® e Keeper Connection Manager®. Aiuta le organizzazioni a ridurre la loro superficie di attacco e a proteggere i loro dati sensibili dai danni causati dai movimenti laterali.

Fonte: Keeper Security

5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

5 caratteristiche di Lansweeper Cloud che potenziano la sicurezza

Lansweeper ha recentemente introdotto la versione Cloud della sua piattaforma di gestione degli asset IT, offrendo un modo nuovo e migliore di conoscere l’IT. Lansweeper Cloud presenta un’interfaccia moderna, funzionalità di federazione dei dati e integrazioni basate su API che consentono alle organizzazioni distribuite su più sedi di accedere in modo centralizzato ai dati relativi agli asset IT.

Utilizzando Lansweeper Cloud, è possibile sincronizzare i dati da più installazioni locali di Lansweeper a un account cloud per avere una visione globale del patrimonio IT dell’organizzazione. I clienti che implementano Lansweeper Cloud beneficiano di funzioni di sicurezza avanzate per proteggere i dati degli asset IT, tra cui:

  • Multi-factor authorization (MFA)
  • Single sign-on (SSO)
  • Multiple Manager SSO
  • Autorizzazioni granulari
  • La possibilità di aggiungere più site owner

In questo post daremo uno sguardo più approfondito a ciascuna di queste funzionalità.

MFA
L’MFA contribuisce ad aumentare la sicurezza complessiva del vostro sito Lansweeper Cloud, migliorando la protezione dei dati e aggiungendo un livello di sicurezza alle vostre credenziali di accesso. Gli amministratori autorizzati a configurare le impostazioni del sito possono impostare l’MFA come requisito per l’accesso, in modo che se le credenziali di un account dovessero venire compromesse, il sito e i dati rimangono sicuri e protetti.

È possibile implementare l’MFA nella propria istanza di Lansweeper Cloud in due modi: abilitare l’SSO (vedi sotto) o utilizzare la configurazione MFA integrata fornita da Lansweeper. Potete trovare maggiori informazioni su come impostare l’MFA in Lansweeper Cloud qui.

SSO
Lansweeper fornisce funzionalità di SSO in modo da poter gestire centralmente gli account nel sistema di autenticazione di terze parti esistente, eliminando la necessità per gli utenti di avere più set di credenziali.

Il single sign-on (SSO) consente un accesso sicuro agli utenti e la possibilità di aggiungere o eliminare account da una posizione centrale, il che si rivela utile quando qualcuno entra o lascia l’azienda. Ciò facilita anche l’applicazione dei criteri di sicurezza dell’organizzazione, semplificando le attività di gestione.

Lansweeper Cloud supporta OpenID Connect (OIDC) e SAML per SSO, ciò significa che è possibile utilizzare le soluzioni SSO più diffuse, come Active Directory, Google e Okta, con la distribuzione di Lansweeper Cloud. Una volta configurato, gli utenti di dominio potranno accedere a Lansweeper utilizzando le loro credenziali SSO.

Potete trovare istruzioni dettagliate su come impostare il single sign-on per il vostro account Lansweeper Cloud qui.

Multiple Manager SSO
Un’altra caratteristica di sicurezza offerta da Lansweeper è la possibilità di aggiungere più gestori SSO per il Cloud, una soluzione ideale quando la ridondanza è fondamentale. In questo modo, non si dipende da un’unica persona per la gestione della configurazione SSO. Questa funzione elimina la frustrazione di una gestione SSO limitata e rafforza ulteriormente la sicurezza, garantendo agli utenti un accesso costante al proprio account Lansweeper.

Lansweeper consente fino a 10 manager, che possono essere nominati Admin o Owner:

  • Gli Admin possono modificare le impostazioni SSO.
  • Gli Owner possono modificare le impostazioni SSO, aggiungere domini e gestire altri owner e amministratori.

Scoprite come aggiungere più manager SSO qui.

Autorizzazioni granulari
Lansweeper Cloud consente di definire le parti del sito a cui gli utenti possono accedere. Inoltre, è possibile definire gli ambiti delle risorse per consentire a utenti specifici di accedere a segmenti specifici dell’inventario delle risorse in base al dominio, al tipo di risorsa, all’installazione o alla posizione IP. Guardate questo video per scoprire come configurare le autorizzazioni granulari.

Aggiungere più site owners
Per impostazione predefinita, il creatore di un sito Lanswpeer è l’unico site owner. Lansweeper ha aggiunto alla sua offerta Cloud una funzionalità che consente di aggiungere più site owner e di condividere gli stessi privilegi del creatore del sito.

Avere più owner è importante per motivi di ridondanza: non si dipende da un’unica persona per la gestione del sito. Spesso è anche un requisito di sicurezza per le organizzazioni aziendali in cui più persone supportano team e dipendenti.

Con questa funzione, se un owner lascia l’azienda, si può facilmente continuare a gestire il sito senza dover collaborare con quel dipendente o chiamare l’assistenza di Lansweeper. Inoltre, è possibile conformarsi più facilmente alla legislazione sulla privacy e sulla sicurezza dei dati.

Scoprite come aggiungere più owner al vostro sito qui.

Unisciti a noi nel cloud
Lansweeper Cloud offre numerosi vantaggi alle organizzazioni distribuite con più siti che desiderano sfruttare la potenza di Lansweeper per la gestione efficiente delle risorse tecnologiche. Ecco alcune risorse aggiuntive per saperne di più:

Fonte: Lansweeper

Cosa è un Password Manager?

Cosa è un Password Manager?

I gestori di password sono strumenti che offrono agli utenti e alle aziende la possibilità di tenere traccia, archiviare, proteggere, condividere e gestire le password delle applicazioni e dei servizi online.

Le soluzioni di gestione delle password sono fondamentali per mantenere gli utenti sicuri e protetti durante la navigazione in rete. Poiché i criminali informatici si infiltrano sempre più spesso nelle reti aziendali, è importante che le aziende adottino le misure necessarie per garantire la sicurezza degli account aziendali. In base al report Cybersecurity in the Remote Work Era: A Global Risk di Ponemon Institute commissionato da Keeper Security nel 2020, il 60% degli intervistati ha riferito che le loro organizzazioni hanno subito un attacco informatico nei 12 mesi precedenti. Inoltre, secondo il Data Breach Investigations Report 2021 di Verizon, le password rubate o compromesse sono responsabili dell’81% delle violazioni di dati andate a buon fine.

La sicurezza non è l’unico motivo che spinge le aziende a implementare un password manager. Per i dipendenti è estremamente difficile tenere traccia delle numerose credenziali di accesso che utilizzano per svolgere il proprio lavoro, il che danneggia la produttività dell’organizzazione. I gestori di password eliminano virtualmente la necessità per i dipendenti di presentare ticket all’help desk per la reimpostazione delle password.

Come funzionano i gestori di password?
I gestori di password basati sul web, come le soluzioni di Keeper Security, LastPass e 1Password, memorizzano le password in una cassetta di sicurezza digitale sicura e basata su cloud. Ciò consente agli utenti di accedere alle password da qualsiasi luogo e con qualsiasi dispositivo. Gli utenti possono accedere alla loro cassetta sicurezza di password attraverso l’applicazione web del gestore di password o scaricando l’applicazione per desktop, l’estensione del browser o l’applicazione per dispositivi mobili.

Questo significa che il provider ha accesso alle password dei suoi utenti? No! I gestori di password come Keeper utilizzano la sicurezza zero-trust e zero-knowledge. Ciò significa che le password vengono crittografate sul dispositivo dell’utente prima di essere inviate al server cloud, impedendo così alla società di gestione delle password – e ai malintenzionati – di accedervi. L’utente ha sempre il pieno controllo della propria password principale e delle chiavi di crittografia utilizzate per criptare e decriptare le informazioni. Keeper non può accedere alle vostre informazioni perché tutte le chiavi di crittografia sono generate sui vostri dispositivi, non nella nostra infrastruttura.

Perché un’azienda dovrebbe utilizzare un gestore di password?
Mentre la pandemia costringeva tutti a spostare online il lavoro, gli acquisti, l’istruzione e le attività di svago, molte persone hanno continuato ad adottare abitudini scorrette in materia di password, come il riutilizzo delle password per tutti gli account. Non sorprende che i cyberattacchi che coinvolgono nomi utente e password siano aumentati del 450% nel 2019, con il risultato di oltre un miliardo di record compromessi nei soli Stati Uniti, secondo il ForgeRock Consumer Identity Breach Report del 2021.

Le violazioni di dati che coinvolgono i dati dei clienti, gli indirizzi dei dipendenti e altre informazioni private possono creare problemi legali alle aziende. ForgeRock stima che negli ultimi tre anni siano stati esposti oltre 11 miliardi di dati di consumatori.

Il mercato globale del password management è in crescita perché le organizzazioni cercano di prevenire le violazioni dei dati
Con gli attacchi informatici sempre più frequenti, le organizzazioni devono adottare misure per proteggere i propri dati e si rivolgono sempre più spesso ai gestori di password. Grandview Research prevede che il mercato globale della gestione delle password registrerà un tasso di crescita annuale del 19,4% e raggiungerà i 2.056,3 milioni di dollari entro il 2025.

 

Source: Grandview Research — Password Management Market Size

I settori che utilizzano i password manager sono: banche, servizi finanziari e assicurativi, settore pubblico e servizi di pubblica utilità, istruzione, manifatturiero, sanità, distribuzione al dettaglio e all’ingrosso, telecomunicazioni e IT. Il rapporto di ForgeRock rileva che il settore sanitario rappresenta il 34% di tutte le violazioni nel 2020, con i servizi finanziari al secondo posto (12% di tutte le violazioni), seguiti dall’istruzione (8%).

Quanto sono forti le password dei vostri dipendenti?
I vostri dipendenti utilizzano password uniche per ogni account o si limitano a riutilizzare piccole variazioni della stessa password di base? Le password dei vostri dipendenti sono complesse, cioè contengono un mix di lettere maiuscole, minuscole, numeri e simboli, oppure sono tutte minuscole con un solo simbolo speciale?

È estremamente difficile per gli esseri umani ricordare più password, ed è per questo che molte persone ricorrono a cattive abitudini in materia di password. Secondo il Workplace Password Malpractice Report, commissionato da Keeper, le persone utilizzano spesso le stesse strategie quando creano le password:

  • Oltre un terzo (37%) degli intervistati ha utilizzato il nome del proprio datore di lavoro in una password legata al lavoro.
  • Oltre un terzo (34%) ha usato il nome o la data di nascita dell’altra persona.
  • Quasi un terzo (31%) ha usato il nome o la data di nascita del proprio figlio.

I gestori di password hanno una funzione di generatore automatico di password, che crea automaticamente password forti e uniche e le salva automaticamente nella cassetta di sicurezza digitale dell’utente. Gli utenti non sono più obbligati a memorizzare le loro password e queste sono difficili da indovinare per i criminali informatici. Quando un gestore di password è abbinato al single sign-on (SSO), per gli utenti è ancora più facile: possono accedere a più applicazioni con un unico ID.

Source: Keeper Workplace Practice Malpractice Report 2021

Maggiore protezione contro il phishing e il furto di identità
Molte persone sono vittime di siti ed email di phishing. Il phishing consiste nell’invio da parte di un aggressore di un messaggio falso per indurre una persona a rivelare informazioni private o a installare un malware sul suo computer.

Secondo una ricerca IBM, il phishing è stato il vettore di infezione più comune per le società di servizi finanziari, con il 46% degli attacchi a questo settore nel 2021. Al secondo posto, con il 31% degli attacchi, si trova lo sfruttamento delle vulnerabilità. Altri vettori di infezione osservati sono stati gli attacchi di forza bruta, il password spraying e l’accesso alle VPN.

Il software di gestione delle password può evitare che gli utenti cadano vittima di schemi di phishing. Quando un utente visita un sito web per il quale ha precedentemente creato un account e memorizzato le credenziali nel suo archivio di password, il gestore di password visualizzerà un’icona nella barra del browser. Questa icona indica che l’utente ha memorizzato le informazioni dell’account per questo sito web nel proprio archivio password. Al contrario, se un utente fa clic su un link in un’email di phishing e viene indirizzato a un sito truffaldino, il gestore di password non riconosce l’URL e l’icona non appare. Questo è un segnale di allarme per l’utente, che indica che non sta visitando il sito che pensava.

I gestori di password fanno risparmiare tempo
In alcune circostanze, più dipendenti possono avere bisogno di condividere l’accesso a un account. Tuttavia, una cattiva gestione delle password può creare confusione e causare il blocco o la sospensione degli account.

Uno strumento di gestione delle password garantisce che i dipendenti possano condividere le credenziali degli account in modo semplice e sicuro, senza dover memorizzare le password condivise o scriverle. Le password condivise vengono archiviate in una cartella condivisa, alla quale possono accedere tutti i dipendenti autorizzati.

Cosa succede se non si utilizza uno strumento di gestione delle password?
Se non utilizzate un gestore di password, le vostre password e i vostri account rischiano di essere violati dai criminali informatici. Ad esempio, se un dispositivo è infettato da un malware di keylogging, i criminali informatici possono registrare tutte le password digitate dagli utenti. Poiché i gestori di password compilano automaticamente le informazioni di accesso dell’utente, non è possibile registrare nessuna chiave.

Lo studio State of Cybersecurity in Small and Medium-Sized Businesses ha rilevato che:

  • Il 66% degli intervistati ha segnalato una violazione dei dati nell’ultimo anno.
  • Il 69% ha subito un attacco che ha superato il sistema di rilevamento delle intrusioni.
  • Il 70% delle PMI ha dichiarato che le password dei propri dipendenti sono state perse o rubate nell’ultimo anno.

Cosa cercare in uno strumento per la gestione delle password
I gestori di password aiutano le aziende a prevenire le violazioni dei dati e le relative perdite finanziarie. Tuttavia, con così tante opzioni sul mercato, è facile sentirsi sopraffatti quando si valutano i gestori di password. Vediamo alcune delle caratteristiche principali da ricercare.

Personalizzazione e flessibilità
Il gestore di password è più adatto a un singolo utente, a una piccola azienda o a una grande impresa? I potenziali utenti dovrebbero considerare quali sono le caratteristiche di cui hanno bisogno. I migliori gestori di password offrono pacchetti diversi, adatti a singoli utenti, famiglie e aziende di diverse dimensioni.

  • Piani personali e familiari: Ideali per i singoli utenti e le famiglie che desiderano una maggiore protezione online.
  • Piani business e aziendali: Progettati per le aziende che richiedono account per i singoli dipendenti, oltre a un pannello di controllo dove gli amministratori IT possono abilitare e disabilitare gli account, monitorare l’uso delle password da parte dei dipendenti, eseguire report ed altre funzioni di amministratore.

Le caratteristiche e i vantaggi dei gestori di password possono variare notevolmente da un fornitore all’altro. Mentre alcune funzioni sono incluse nel pacchetto base, altre sono in genere componenti aggiuntivi che comportano un costo addizionale. I componenti aggiuntivi più comuni includono:

  • Monitoraggio del dark web: Notifica agli utenti se le credenziali del loro account sono state trovate nel dark web.
  • Messaggistica sicura: Messaggistica aziendale iper-sicura che elimina i rischi associati alla fuga di dati e alle comunicazioni non criptate.
  • Concierge service: servizio e assistenza clienti esperti 24 ore su 24, 7 giorni su 7.

Supporto per l’autenticazione a più fattori (MFA)
Per un ulteriore livello di sicurezza, assicuratevi che il gestore di password supporti l’autenticazione a più fattori. Quando MFA è abilitata, agli utenti viene concesso l’accesso a un sito web o a un’applicazione solo dopo aver fornito con successo due o più elementi di prova per dimostrare che sono chi dichiarano di essere. Ad esempio, oltre a fornire una password, all’utente può essere richiesto di:

  • Fornire un codice di sicurezza da un’email, un messaggio di testo o un’applicazione.
  • Rispondere a domande di sicurezza.
  • Superare una scansione delle impronte digitali o del riconoscimento facciale.

Recensioni online
Leggere le recensioni dei clienti online può aiutare le aziende a trovare un gestore di password affidabile. Per alcune delle soluzioni di gestione delle password più diffuse, date un’occhiata alle recensioni di Gartner sui gestori di password aziendali.
Altri metodi per trovare un gestore di password affidabile sono:

  • Esecuzione di un penetration test: Si tratta essenzialmente di un test in cui qualcuno si mette nei panni di un aggressore e utilizza un software di hacking per testare la rete contro gli attacchi.
  • Recensioni imparziali: Alcune aziende forniscono link a influencer per “recensire” i loro servizi. Queste recensioni possono essere parziali per consentire all’influencer di ottenere una commissione. Quando fate una ricerca, fate attenzione ai recensori che offrono un codice sconto.
  • Recensioni editoriali: I recensori tecnici associati a una rivista o a una piattaforma multimediale possono essere tenuti a seguire linee guida e metodologie editoriali per produrre risultati oggettivi.

Best practice per la protezione delle password
I gestori di password includono una funzione di generatore di password che consente di creare automaticamente password forti e uniche per gli utenti. È meglio utilizzare sempre un generatore di password, ma a volte è necessario creare le proprie password, ad esempio quando si sceglie la password principale per accedere al gestore di password. Seguite questi consigli per creare password difficili da indovinare per i criminali informatici.

  1. Non riutilizzare le password

Il Workplace Password Malpractice Report di Keeper ha rilevato che il 44% degli intervistati ha riutilizzato le password tra gli account personali e quelli legati al lavoro. Se l’account personale del dipendente viene violato, i criminali informatici possono utilizzare la stessa password per violare gli account di lavoro.

  1. Creare password complesse

Per aumentare la sicurezza, spesso i siti richiedono che le password contengano una combinazione casuale di lettere minuscole, maiuscole, numeri e caratteri speciali, senza parole del dizionario. Anche la lunghezza contribuisce alla complessità della password. Le password dovrebbero essere lunghe almeno 8 caratteri, e preferibilmente di più.

Un trucco semplice consiste nell’utilizzare una passphrase al posto della password. Pensate a esperienze personali casuali che possano creare frasi uniche, quindi utilizzate il primo carattere di ogni parola per creare la vostra passphrase. Ad esempio, “My first apartment was at 2630 Hegal Place #42 Alexandria VA 23242″, il risultato è la password Mfawa2630HP#42AV23242”. Questa password è forte, unica e quasi impossibile da indovinare per un malintenzionato, ma è anche facile da ricordare, perché basta memorizzare la frase.

  1. Abilitare l’autenticazione a più fattori

L’abilitazione MFA, ovunque sia supportata, garantisce che anche se un criminale informatico riesce a entrare in possesso di una delle vostre password, questa sarà per lui inutile senza il fattore di autenticazione aggiuntivo.

Come le aziende possono sfruttare i gestori di password per applicare le best practices di sicurezza
I gestori di password di livello aziendale e di tipo enterprise contengono funzioni che consentono alle organizzazioni di monitorare l’uso delle password da parte dei dipendenti e di applicare le best practices di sicurezza, tra cui:

  • Utilizzare password forti e uniche per ogni account.
  • Non condividere le password con persone non autorizzate.
  • Abilitazione MFA ovunque sia supportata.
  • Accesso con privilegi minimi e controllo degli accessi basato sui ruoli.

Che cos’è Keeper Security?
Keeper Security è un gestore di password che consente a persone, famiglie e organizzazioni pubbliche e private di ogni dimensione di memorizzare, generare e gestire le proprie password per applicazioni locali e servizi online. Keeper previene le violazioni dei dati, i ransomware e altri attacchi legati alle password creando password casuali per ogni sito web, applicazione e servizio e memorizzandole in una cassetta di sicurezza digitale crittografata.

In questo video, Craig Lurey, CTO e cofondatore di Keeper Security, spiega come Keeper Enterprise può proteggere il vostro team.

Vantaggi dell’utilizzo di Keeper come gestore di password
Dalla generazione di password forti alla scansione del dark web, Keeper offre una serie di soluzioni sia per i singoli utenti che per le aziende.

  • Aziende e imprese. Dalle piccole start-up alle multinazionali, Keeper offre pacchetti per aziende di tutte le dimensioni.
  • Personale e famiglia. Perfetto per gli utenti dei social media e di Internet che faticano a ricordare tutte le loro password online.

Protezione dal Dark Web
BreachWatch, lo strumento di monitoraggio del dark web di Keeper, analizza le cassette di sicurezza di Keeper degli utenti alla ricerca di password esposte nel dark web. Se trova una corrispondenza, BreachWatch informa immediatamente l’utente affinché possa cambiare la password compromessa.

Chat di messaggistica facile e sicura
KeeperChat è una soluzione di messaggistica aziendale iper-sicura che elimina i rischi associati alla messaggistica non criptata. Chi lavora nel settore sanitario, legale, finanziario, della pubblica amministrazione o in qualsiasi altro campo che richieda una stretta riservatezza può trarre vantaggio da KeeperChat.

Tenete al sicuro la vostra azienda con Keeper Security
Keeper offre una varietà di pacchetti per soddisfare le esigenze di qualsiasi organizzazione. Grazie a funzionalità quali KeeperChat, BreachWatch, KeeperFill e altre ancora, le aziende possono essere certe che le password dei dipendenti e le informazioni aziendali siano al sicuro.

Riepilogo: punti chiave 

Che cos’è un gestore di password? E perché usarne uno?
Un password manager è uno strumento che offre agli utenti la possibilità di tenere traccia, archiviare, proteggere, condividere e gestire le password per le applicazioni e i servizi online. Poiché il 70% delle PMI ha dichiarato che le password dei propri dipendenti sono state perse o rubate nell’ultimo anno, è indispensabile che le organizzazioni implementino strumenti e best practice di cybersecurity per proteggersi dagli attacchi informatici legati alle password.

Cosa devo cercare quando valuto i gestori di password?
Quando valutate i password manager, cercate soluzioni flessibili e personalizzabili, che supportino l’autenticazione a più fattori e che siano state sottoposte a verifiche ISO 27001 e SOC 2. Queste tre aree di interesse vi aiuteranno a trovare un password manager adatto a voi e alla vostra azienda.

Perché Keeper dovrebbe essere la soluzione di gestione delle password?
Keeper è una soluzione completa per proteggere le password e le altre informazioni sensibili della vostra azienda. Oltre alla piattaforma di gestione delle password, che gode di ottima reputazione, Keeper offre le seguenti soluzioni aziendali:

  • BreachWatch – una soluzione di monitoraggio del dark web che avvisa gli utenti se le loro informazioni vengono trovate sui mercati online della criminalità informatica.
  • Keeper Connection Manager – una soluzione di desktop remoto senza agente, ideale per le aziende con forza lavoro remota o ibrida.
  • Secrets Manager – una piattaforma cloud-based, zero-knowledge per proteggere i segreti dell’infrastruttura IT, come chiavi SSH, password del firmware e credenziali privilegiate.

Fonte: Keeper Security

 

Cos’è l’identity and access management (IAM)?

Cos’è l’identity and access management (IAM)?

L’identity and access management (IAM) è un framework che permette alle aziende di garantire che solo le persone e i dispositivi corretti abbiano accesso alle applicazioni, alle risorse e ai sistemi al momento giusto.

IAM comprende le varie politiche, i servizi e le tecnologie che permettono alle organizzazioni di verificare l’identità e il livello di accesso di ogni utente in ogni momento. Questa verifica può essere condotta da un singolo prodotto o distribuita su più processi, programmi e servizi cloud che forniscono agli amministratori il controllo e la visibilità sui diritti di accesso di un individuo.

Per gestire efficacemente l’accesso, le organizzazioni hanno bisogno di autenticare che un utente sia affidabile e poi autorizzare il livello di accesso che dovrebbe avere.

Cosa sono l’autenticazione e l’autorizzazione?

L’autenticazione è il processo di conferma che un utente è chi dice di essere. L’identità di un utente è più comunemente verificata attraverso fattori di autenticazione come:

  • Qualcosa che sanno: Un fattore di conoscenza che solo l’utente dovrebbe ricordare, come le sue credenziali di accesso, un codice PIN o il nome da nubile della madre.
  • Qualcosa che hanno: Un fattore di possesso che solo l’utente dovrebbe avere, come un codice su un’app mobile di verifica o un token di sicurezza.
  • Qualcosa che sono: Un fattore biometrico che solo l’utente potrebbe fornire, come la sua impronta digitale, una scansione della retina o il riconoscimento vocale.

L’autorizzazione è il processo di fornire a un utente il permesso di accedere a una specifica funzione o risorsa. L’autorizzazione permette a un utente di scaricare un file da un server, per esempio, o gli dà accesso a un’applicazione aziendale. Un utente deve autenticare la sua identità prima di poter essere autorizzato ad accedere ad altre risorse, a seconda dei permessi concessi.

Analisi della gestione delle identità e degli accessi

Un sistema di gestione delle identità e degli accessi è tipicamente ad ampio raggio, permettendo alle organizzazioni di controllare l’accesso ai dati e alle risorse aziendali da più applicazioni, dispositivi, luoghi e utenti. Permette alle organizzazioni di registrare i login degli utenti, gestire tutte le identità degli utenti e supervisionare il processo di assegnazione, concessione e rimozione dei privilegi di accesso.

IAM si applica a molti ambienti, reti e ruoli di un’organizzazione e può coprire gli utenti a tutti i livelli dell’azienda in più sedi. Può essere utilizzato per fornire l’accesso alle reti interne o ai servizi basati sul cloud, un processo che diventa più complicato per le organizzazioni che implementano architetture multi-cloud o ibride.

Per affrontare le complessità dell’IAM, le organizzazioni possono lavorare con un identity provider (IDP) per gestire le loro identità digitali e fornire processi di login sicuri.

Chi sono i tipici utenti IAM?

Un sistema di gestione delle identità e degli accessi copre tutti i tipi di utenti nel panorama di un’organizzazione. Questi utenti possono includere:

  • Dipendenti: I dipendenti delle organizzazioni devono essere autenticati quando chiedono di accedere a un’applicazione, una rete aziendale o un server. Il livello di accesso di un dipendente è tipicamente determinato dal suo ruolo e dipartimento.
  • Appaltatori: Gli individui che lavorano con un’organizzazione per un breve periodo di tempo o su un progetto una tantum possono avere accesso a specifiche applicazioni o risorse. Questi utenti hanno in genere un accesso più limitato di un dipendente tradizionale e dovrebbero essere rimossi non appena il loro contratto o progetto termina.
  • Clienti: Le organizzazioni possono gestire le identità e i profili dei loro clienti attraverso il customer identity and access management (CIAM) mentre li connettono alle applicazioni e ai servizi di cui hanno bisogno. Un CIAM adeguato assicura un’esperienza cliente sicura e senza soluzione di continuità su tutti i canali.
  • I partner: Per semplificare il lavoro svolto da più aziende, le organizzazioni possono dare agli utenti dei loro partner l’accesso alle applicazioni o alle risorse pertinenti.

Per maggiori informazioni sul CIAM, guarda questo video.

Quali sono le risorse coperte da IAM?

Le soluzioni IAM monitorano le risorse a cui gli utenti richiedono l’accesso, comprese quelle che contengono dati sensibili o business-critical. Una soluzione IAM efficace è fondamentale per proteggere i dati aziendali e le identità degli utenti e prevenire l’accesso non autorizzato a quanto segue:

  • Applicazioni: IAM permette alle organizzazioni di proteggere l’identità degli utenti quando accedono a tutte le applicazioni aziendali.
  • API: Gli strumenti IAM permettono alle organizzazioni di proteggere le loro moderne applicazioni mobili e web attraverso la gestione degli accessi API. Le aziende possono quindi configurare facilmente le politiche di accesso e autorizzare gli utenti interni ed esterni sulle loro risorse API.
  • Servizi cloud: Le soluzioni IAM basate sul cloud sono state progettate per proteggere l’accesso ad applicazioni, servizi e infrastrutture che risiedono sul cloud. I servizi cloud come l’archiviazione dei dati e gli strumenti di collaborazione possono essere protetti con ulteriori livelli di autenticazione e autorizzazione.
  • Dati aziendali: Una funzione chiave di qualsiasi strumento IAM è quella di proteggere i dati di un’organizzazione. Questo include le credenziali di accesso e le informazioni personali di tutti gli utenti, così come i dati aziendali sensibili.
  • Architetture multi-cloud o ibride: Le organizzazioni che operano su un’architettura multi-cloud o ibrida spesso usano un fornitore separato per l’IAM per coprire le loro risorse cloud e on-premises. Avere un’unica soluzione IAM centralizzata offre una maggiore flessibilità, liberando l’organizzazione dalla necessità di continuare a gestire i propri requisiti di accesso e identità anche se si cambia il fornitore di cloud o si migra completamente dalle soluzioni on-premise.
  • Server: Le organizzazioni possono estendere le loro funzioni di controllo dell’identità e dell’accesso per proteggere i loro server e le loro infrastrutture, incorporando la sicurezza alla base.

Quali strumenti e processi IAM esistono?

I sistemi IAM sono composti da più strumenti e processi che semplificano il compito di effettuare il provisioning e il deprovisioning degli utenti, la gestione e il monitoraggio dei diritti di accesso e la prevenzione del privilege creep e dell’accesso non autorizzato. I tipici strumenti IAM includono:

  • Single sign-on (SSO): Le soluzioni SSO permettono a un utente di usare un solo set di credenziali per autenticarsi in modo sicuro attraverso l’infrastruttura di un’organizzazione, senza dover accedere a singole applicazioni o risorse. Elimina la necessità per gli utenti di ricordare più password, che a sua volta riduce il rischio di perdita o furto delle credenziali.
  • Multi-factor authentication (MFA): L’MFA dà alle aziende la possibilità di verificare con maggiore certezza che un utente sia chi dice di essere. Richiede all’utente di fornire più informazioni di autenticazione, che sono tipicamente combinazioni di fattori di conoscenza, possesso e biometrici.
  • Lifecycle management (LCM): LCM permette alle organizzazioni di semplificare il compito di gestire il loro crescente panorama di utenti tra dipendenti, collaboratori, clienti e partner. Si allontana dal provisioning manuale a favore di un approccio automatizzato, contestuale e basato su criteri che fornisce una visione centralizzata di quali utenti hanno accesso a quali sistemi e file. LCM può far risparmiare ai dipartimenti IT e HR un’enorme quantità di tempo, garantendo ai dipendenti l’accesso agli strumenti e alle applicazioni di cui hanno bisogno per lavorare efficacemente.
  • Centralized User and Device Directory: Il consolidamento degli utenti e dei dispositivi in un’unica directory centrale che si collega a tutte le applicazioni elimina la complessità di gestire un gran numero di password utente e politiche di autenticazione multiple tra risorse on-premises e cloud. Attenua i rischi emergenti di attacco all’identità, garantisce che utenti e password siano sicuri e prende il controllo della gestione delle password consolidando le varie politiche di password. Questo aiuta le aziende a lanciare le applicazioni più rapidamente, riducendo i costi IT, aumentando la sicurezza e soddisfacendo le richieste degli utenti.
  • Access Gateways: Con i gateway di accesso come Okta, le organizzazioni possono applicare strumenti di sicurezza moderni come SSO e MFA alla loro infrastruttura on-premises. Questo estende la protezione basata sul cloud alle app on-premise senza cambiare il loro funzionamento.
  • IAM per i vostri server: L’estensione di IAM alla vostra infrastruttura centralizza il controllo degli accessi, fornendo un accesso senza soluzione di continuità alle infrastrutture on-premises, ibride e cloud, riducendo al contempo il rischio di furto di credenziali e di acquisizione di account. Strumenti come Advanced Server Access (ASA) di Okta eliminano la necessità di chiavi statiche e rendono disponibili decisioni di accesso granulari per ogni richiesta di login dell’utente, come il contesto del dispositivo, la sessione e le informazioni dell’utente.

Cosa rende una strategia IAM di successo?

La ricerca IAM 2019 di Forrester sottolinea che le organizzazioni hanno bisogno di gestire l’accesso degli utenti ad applicazioni e dati sensibili senza impattare sull’agilità del business, sull’esperienza degli utenti o sui requisiti di conformità. Ciò include l’abbandono dei processi IAM manuali, l’utilizzo di IDaaS per garantire il massimo ROI e la costruzione di un business case ottimizzato per la crescita e l’ottenimento del supporto esecutivo.

Per raggiungere questi obiettivi, una strategia IAM di successo:

  • Prende in considerazione i ruoli dell’intelligenza artificiale, dell’analisi del comportamento e della biometria per attrezzare meglio le organizzazioni a soddisfare le richieste del moderno panorama della sicurezza.
  • Fornisce un controllo più stretto dell’accesso alle risorse in ambienti moderni come il cloud e l’Internet of Things per prevenire la compromissione e la perdita di dati.
  • Mantiene la conformità, la produttività e la sicurezza, compresa la protezione delle identità degli utenti indipendentemente da quando, dove e quale dispositivo utilizzano per accedere ad app, reti e sistemi. Questo è fondamentale per le organizzazioni che implementano il lavoro remoto e le politiche di forza lavoro dinamica, e che affrontano la trasformazione digitale.

L’implementazione degli strumenti e dei processi di una soluzione IAM aiuta le aziende a definire politiche di accesso e di controllo chiare e complete. Avere questa struttura in atto riduce il rischio di furti di dati interni ed esterni e di attacchi informatici, che a sua volta aiuta le aziende a rispettare le normative sui dati sempre più rigide e severe.

Sfide IAM

Un sistema IAM non è privo di sfide, soprattutto se implementato male. Le organizzazioni devono controllare che la loro soluzione IAM non lasci buchi e vulnerabilità nelle loro difese di sicurezza attraverso problemi come il provisioning incompleto o processi di automazione deboli.

  • Il provisioning e il deprovisioning degli utenti e dei loro diritti di accesso possono diventare una sfida per le organizzazioni con una forza lavoro in espansione, troppi account di amministratore e un gran numero di utenti inattivi. È qui che la gestione del ciclo di vita è cruciale per monitorare da vicino i livelli di accesso e rimuovere immediatamente gli utenti inattivi.
  • Affidarsi solo alle password è sempre più pericoloso, poiché gli utenti utilizzano password deboli o non proteggono efficacemente le loro credenziali di accesso.
  • La biometria, pur essendo intrinsecamente sicura, pone anche delle sfide quando viene rubata attraverso il furto di dati. È quindi importante per le organizzazioni non solo sapere quali dati biometrici conservano in archivio, ma anche capire quali dati biometrici hanno, come e dove sono conservati, e come cancellare i dati che non servono più.

Le organizzazioni di oggi stanno cercando di implementare soluzioni di sicurezza che corrispondano alle esigenze dei loro utenti, proteggendo le loro applicazioni e risorse in tutti i loro ambienti. Un sistema IAM permette alle aziende di dare alle persone giuste il giusto livello di accesso a dati e sistemi al momento giusto.

Scopri come Okta può aiutare la tua organizzazione a implementare una strategia IAM di successo, guarda il webinar sulla strategia IAM in un mondo post-pandemia.

Fonte: Okta – Content Marketing Manager, Product