Le 6 principali funzionalità PAM di cui hai davvero bisogno

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata sul controllo degli accessi da parte degli utenti che operano su sistemi e dati altamente sensibili, come il personale IT, gli specialisti della sicurezza informatica e i team DevOps. Tra le sue funzioni principali, PAM applica il principio del privilegio minimo, assicurando che ciascun utente disponga solo delle autorizzazioni strettamente necessarie per svolgere le proprie mansioni.

Con l’aumento di frequenza, intensità e impatto finanziario degli attacchi informatici, sempre più organizzazioni stanno aggiungendo soluzioni PAM ai loro stack tecnologici di sicurezza. Tuttavia, valutare e selezionare quello giusto può essere difficile con così tanti prodotti PAM concorrenti disponibili.

Esaminiamo le sei principali funzionalità di gestione degli accessi privilegiati di cui hai davvero bisogno per proteggere la tua azienda.

1. Sicurezza basata sul cloud, zero-trust e zero-knowledge

Sebbene gli ambienti di dati delle aziende di oggi siano fortemente o addirittura interamente basati sul cloud, molti prodotti PAM “moderni” sono stati originariamente sviluppati per le infrastrutture on-premise, con funzionalità cloud aggiunte in un secondo momento. I prodotti PAM che non sono stati sviluppati nel cloud non sfruttano appieno le funzionalità del cloud, come la capacità di scalare automaticamente le risorse cloud in base alle necessità (scaling automatico), la sicurezza zero-trust e la crittografia zero-knowledge.

I prodotti che non sono zero-knowledge sono intrinsecamente meno sicuri perché il fornitore di servizi può accedere ai dati sensibili degli utenti. I provider non-zero-knowledge memorizzano i dati in un formato leggibile o hanno la possibilità di decifrare i dati degli utenti. Se i loro sistemi vengono violati, gli aggressori possono potenzialmente accedere a questi dati sensibili. Al contrario, i provider zero-knowledge non possono leggere i dati degli utenti, anche in caso di violazione, perché i dati sono crittografati e solo l’utente ne detiene le chiavi.

Oltre a prevenire le violazioni dei dati sensibili degli utenti da parte di attori delle minacce esterni o addetti ai lavori, la crittografia zero-knowledge mantiene i dati sensibili fuori dalle mani delle autorità governative. I dati archiviati dal provider sono soggetti alle leggi locali e potrebbero essere accessibili o monitorati senza il consenso dell’utente, e i governi o gli enti normativi possono richiedere l’accesso ai dati degli utenti. Un’azienda che non utilizza la crittografia zero-knowledge potrebbe essere legalmente obbligata a fornire i dati degli utenti in risposta a tale richiesta. Se un’organizzazione utilizza la crittografia zero-knowledge, non è in grado di soddisfare tali richieste perché semplicemente non può decifrare i dati degli utenti.

Infine, la tecnologia zero-knowledge crea fiducia tra i provider di servizi e i loro clienti. Le organizzazioni devono fidarsi del loro fornitore di servizi per gestire e proteggere i loro dati in modo responsabile.

In un ambiente zero-knowledge, questa fiducia è più facile da concedere perché il fornitore di servizi non può accedere alle informazioni sensibili degli utenti, in qualsiasi caso.

KeeperPAM®: sicurezza zero-knowledge costruita nel cloud, per il cloud

A differenza di molti concorrenti, KeeperPAM non è un prodotto on-premise con funzionalità cloud che verranno aggiunte in un secondo momento. KeeperPAM è stato costruito nel cloud, per il cloud, utilizzando l’architettura di sicurezza zero-knowledge di Keeper. Questo significa che nessuno, tranne l’utente finale, può visualizzare le password, i file o altri dati archiviati nella sua Keeper Vault, nemmeno l’amministratore locale o i dipendenti di Keeper. L’infrastruttura di Keeper intermedia le connessioni e crea connessioni end-to-end crittografate e peer-to-peer dal browser dell’utente all’infrastruttura di destinazione.

2. Controllo granulare degli accessi e applicazione delle politiche

Il controllo granulare degli accessi aiuta le organizzazioni a creare un ambiente sicuro, efficiente e conforme limitando l’accesso esattamente a ciò di cui gli utenti o i sistemi hanno bisogno. Di solito è abbinato al Controllo degli accessi basato sui ruoli (RBAC) e accesso con privilegi minimi (noto anche come just enough privilege, o JEP), in cui le autorizzazioni di accesso ai sistemi e ai dati sono basate sulla funzione lavorativa di un dipendente, con l’obiettivo finale di garantire che gli utenti possano accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro, e niente di più. Poiché il controllo granulare degli accessi, l’RBAC e il privilegio minimo/JEP sono delle pietre miliari dei moderni ambienti di sicurezza zero-trust, è fondamentale che la tua soluzione PAM li supporti.

L’accesso Just-in-Time (JIT) è un’altra funzionalità importante per garantire un accesso con privilegi sicuro. Il JIT concede agli utenti o ai sistemi l’accesso temporaneo e a tempo limitato alle risorse solo quando ne hanno bisogno per eseguire attività specifiche. Questo significa che l’accesso è:

  • Eseguito con provisioning on-demand: attivato quando richiesto o innescato da un evento specifico.
  • A tempo: revocato automaticamente dopo un periodo predefinito o una volta completata l’attività.
  • Sensibile al contesto: potrebbe incorporare condizioni come il ruolo dell’utente, la posizione, il dispositivo o la postura di sicurezza.

Come KeeperPAM semplifica il controllo granulare degli accessi e l’applicazione delle politiche

KeeperPAM può fornire l’accesso JIT a qualsiasi infrastruttura o sistema di destinazione senza esporre le credenziali. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. Implementando i principi JIT e del privilegio minimo/JEP, KeeperPAM riduce i privilegi permanenti, mitigando le vulnerabilità nella sicurezza e riducendo il rischio di autorizzazioni eccessive.

3. Gestione, monitoraggio e registrazione delle sessioni

Nel contesto della gestione degli accessi privilegiati, la gestione delle sessioni, il monitoraggio e la registrazione sono funzionalità fondamentali che forniscono supervisione, controllo e responsabilità sulle attività degli utenti con privilegi. Queste funzionalità garantiscono che le azioni eseguite dagli account con privilegi siano attentamente tracciate, registrate e riesaminate per mitigare i rischi associati al loro accesso elevato.

La gestione delle sessioni implica il controllo delle sessioni degli utenti con privilegi, tra cui l’avvio, il monitoraggio e l’interruzione all’accesso ai sistemi sensibili. Assicurati che la tua soluzione PAM abbia le seguenti funzionalità:

  • Avvio della sessione: facilitare connessioni sicure e tempestive ai sistemi di destinazione.
  • Controllo degli accessi: applicazione di politiche come limiti di tempo o utilizzo specifico dei dispositivi durante le sessioni.
  • Chiusura della sessione: terminare automaticamente le sessioni in base a inattività o violazioni delle politiche.
  • Monitoraggio delle sessioni: tracciamento in tempo reale delle attività degli utenti durante le sessioni con privilegi che consente al personale IT e di sicurezza di visualizzare quali azioni vengono eseguite, spesso attraverso dashboard dal vivo o meccanismi di condivisione dello schermo.
  • Registrazione delle sessioni: acquisizione e archiviazione di log dettagliati e, spesso, riproduzione simile a un video delle sessioni con privilegi. Le registrazioni in genere includono i tasti premuti, i comandi eseguiti, le schermate visualizzate e altro ancora.

La gestione, il monitoraggio e la registrazione delle sessioni aiutano a prevenire le attività dannose consentendo ai team di sicurezza di intervenire se vengono rilevate azioni sospette o non autorizzate durante una sessione con privilegi. Riducono le minacce interne scoraggiando l’uso improprio dei privilegi e fornendo prove per le indagini forensi in caso di incidenti. Anche la gestione delle sessioni, in particolare la registrazione, è fondamentale per la conformità. Molti standard di settore e quadri normativi (ad es. HIPAA, PCI DSS e GDPR) richiedono il monitoraggio, la documentazione e la segnalazione delle attività degli utenti con privilegi per proteggere i dati sensibili.

Assicurati di selezionare una soluzione PAM che supporti il tunneling e Bring Your Own Tools (BYOT). Il tunneling si riferisce alla capacità di indirizzare e gestire in modo sicuro le comunicazioni o le interazioni con i sistemi remoti attraverso un intermediario o un proxy senza richiedere l’accesso diretto al sistema di destinazione. Questo è particolarmente importante nelle soluzioni PAM perché consente una comunicazione sicura e crittografata tra il dispositivo dell’utente e il sistema di destinazione; inoltra tutte le comunicazioni attraverso un gateway o un proxy PAM, che applica l’RBAC e consente la gestione delle sessioni; inoltre, supporta più protocolli (ad es. SSH, RDP, HTTPS) per consentire agli utenti di gestire ambienti diversi in modo sicuro.

BYOT è una funzionalità delle soluzioni PAM complete che consente agli utenti di utilizzare in modo sicuro i loro strumenti e applicazioni preferiti per interagire con i sistemi piuttosto che fare affidamento esclusivamente sugli strumenti forniti dalla piattaforma PAM. Ad esempio, consente agli amministratori di sistema di utilizzare il loro client SSH preferito, come PuTTY o Terminal, per connettersi a un server attraverso la piattaforma PAM. Questo si adatta ai flussi di lavoro che richiedono strumenti specializzati o preferenze degli utenti mantenendo al contempo la sicurezza e la governance.

Come KeeperPAM migliora la gestione, il monitoraggio e la registrazione delle sessioni

Gli strumenti di gestione delle sessioni privilegiate (PSM) di KeeperPAM utilizzano il vaulting dei segreti, il JIT/JEP e la registrazione e la riproduzione delle sessioni remote per garantire la protezione delle credenziali e dell’infrastruttura critiche. Attraverso la registrazione delle sessioni e dei tasti digitati, l’attività degli utenti durante le connessioni e sui siti web protetti può essere registrata per scopi di revisione, conformità o sicurezza. Questo garantisce interazioni corrette e riduce le minacce interne e le frodi.

Anche le azioni degli utenti all’interno della Keeper Vault vengono registrate e il modulo di reporting e avvisi avanzati di Keeper (ARAM) consente alle organizzazioni di impostare avvisi per attività sospette, come tentativi di accesso non riusciti, modifiche alle politiche amministrative, condivisione dei record e modifiche al ciclo di vita degli utenti. ARAM può anche generare report specifici per soddisfare framework di conformità come FedRAMP, SOC 2, ISO 27001 e HIPAA.

Le organizzazioni possono integrare Keeper con il loro strumento di gestione delle informazioni di sicurezza e degli eventi (SIEM) esistente per un’analisi più sofisticata. Keeper si integra con qualsiasi SIEM che supporti il syslog push e abbia integrazioni pronte all’uso per molti, tra cui, per citarne alcuni, Splunk, Datadog, Azure e LogRhythm.

KeeperPAM offre agli sviluppatori una scelta su come accedere ai sistemi: possono utilizzare l’interfaccia visiva di Keeper Connection Manager per accedere alle risorse o creare tunnel TCP crittografati per accedere ai sistemi utilizzando i loro strumenti preferiti, come database o emulatori di terminale.

KeeperPAM offre anche l’isolamento remoto dei browser (RBI), che isola l’attività di navigazione web di un utente dal suo dispositivo locale eseguendola in un ambiente virtuale isolato, come una sandbox o una macchina virtuale, su un server remoto. Il rendering dei contenuti web avviene sul server remoto, in modo che script dannosi, malware o exploit non possano raggiungere il dispositivo dell’utente.

4. Supporto per le chiavi di accesso

Le chiavi di accesso sono un metodo di autenticazione moderno e resistente al phishing progettato per sostituire le password tradizionali. Sono un tipo di sistema di accesso senza password che utilizza la crittografia a chiave pubblica per migliorare la sicurezza e la facilità d’uso. Le chiavi di accesso vengono adottate dalle principali aziende tecnologiche, tra cui Apple, Google e Microsoft, e sono supportate dalla FIDO Alliance. Con la loro maggiore diffusione, ci si aspetta una drastica riduzione degli attacchi informatici legati alle password, una maggiore sicurezza e facilità di utilizzo delle esperienze online e una verifica dell’identità digitale standardizzando metodi sicuri e facili da usare.

Adottando le chiavi di accesso, le organizzazioni possono migliorare notevolmente la sicurezza riducendo al contempo le complessità associate alla gestione delle password tradizionale, quindi assicurati che la tua soluzione PAM le supporti.

KeeperPAM facilita l’archiviazione e l’utilizzo sicuro delle chiavi di accesso

KeeperPAM è il modo semplice e sicuro per la tua organizzazione di archiviare password, chiavi di accesso e file per ogni dipendente su tutti i dispositivi. Se abbinata all’integrazione SSO, KeeperPAM consente ai tuoi utenti di godere di un’esperienza semplice e senza password.

5. Vaulting e gestione delle password con rotazione automatica

La rotazione e il vaulting automatici delle password sono funzionalità delle moderne soluzioni PAM che migliorano la sicurezza e la gestione degli account con privilegi tramite l’automatizzazione della gestione delle password e la loro archiviazione sicura.

La rotazione automatica delle password cambia automaticamente le password degli account con privilegi a intervalli specificati o dopo ogni utilizzo. Il processo è governato da politiche predefinite e non richiede alcun intervento manuale. La rotazione automatica delle password riduce il rischio di accessi non autorizzati a causa di credenziali compromesse od obsolete, garantisce che nessun utente mantenga l’accesso in modo persistente agli account con privilegi e soddisfa i requisiti normativi, come PCI DSS e HIPAA, che impongono la rotazione delle password.

Il vaulting delle password si riferisce all’archiviazione sicura delle credenziali degli account con privilegi in un repository crittografato e centralizzato (la “cassaforte”). Gli utenti o i sistemi devono autenticarsi con la soluzione PAM per recuperare le password per accedere alle risorse. L’accesso alla cassaforte è limitato in base a politiche come l’RBAC e le credenziali possono essere recuperate per sessioni specifiche e sono nascoste all’utente. Questo elimina l’archiviazione dispersa delle credenziali sensibili sui sistemi o sui dispositivi personali, si integra con le politiche di controllo degli accessi per limitare chi può recuperare o utilizzare password specifiche e registra ogni accesso alla cassaforte, fornendo visibilità sull’utilizzo delle credenziali.

In generale, le migliori pratiche di sicurezza informatica sconsigliano la condivisione delle password. Idealmente, tutti gli utenti dovrebbero avere login univoci per ogni sistema e applicazione. Tuttavia, nella pratica, questo non è sempre realistico, quindi è importante assicurarsi che la tua soluzione PAM consenta agli utenti di condividere le password in modo sicuro. Oltre agli account condivisi, cerca funzionalità come la condivisione temporanea (accesso a tempo limitato), le condivisioni una tantum e le condivisioni con autodistruzione.

Come KeeperPAM protegge il vaulting delle password e automatizza la rotazione

KeeperPAM consente agli utenti di condividere in modo sicuro l’accesso agli account senza esporre le credenziali. L’accesso condiviso può essere a tempo indefinito o limitato nel tempo, incluse condivisioni una tantum e condivisioni che si autodistruggono dopo un periodo di tempo specifico. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. KeeperPAM offre ai team IT e di sicurezza il controllo completo su quali utenti possono condividere credenziali e file. Assicurandosi che solo gli utenti autorizzati possano avviare la condivisione, le organizzazioni possono prevenire la perdita di dati e aderire più facilmente alle normative di conformità.

L’architettura di sicurezza zero-knowledge di KeeperPAM garantisce un vaulting delle password completamente sicuro. Keeper non può accedere a nulla di ciò che è contenuto all’interno delle casseforti degli utenti e nessun traffico viene indirizzato attraverso la rete di Keeper, garantendo la privacy totale dei dati. Nessuno, nemmeno i dipendenti Keeper, può accedere o decifrare i dati della cassaforte degli utenti.

La rotazione automatica delle password di KeeperPAM consente agli amministratori di scoprire, gestire e ruotare le credenziali per gli account di servizio o amministratore in tutti i loro ambienti aziendali. La funzione di cassaforte centralizzata e di rotazione delle password di Keeper si allinea al modello zero-trust garantendo che le credenziali non siano accessibili in modo persistente e che l’intero accesso sia verificato e monitorato.

6. Protegge l’intera organizzazione, non solo l’IT

Alcuni prodotti PAM sul mercato di oggi sono progettati esclusivamente per proteggere gli amministratori IT, il personale DevOps e altri utenti con privilegi. Tuttavia, è di fondamentale importanza proteggere tutti gli utenti all’interno della tua organizzazione, non solo quelli con accesso privilegiato. Questo significa che dovresti implementare sia una soluzione PAM che una soluzione IAM generale, quindi gestire e mantenere entrambi i prodotti. Ciò crea più lavoro per i tuoi team IT e di sicurezza ed è più difficile garantire che le politiche e i controlli interni vengano applicati in modo uniforme su tutta la tua base di utenti.

KeeperPAM è stato creato per proteggere l’intera base di utenti

Con KeeperPAM, tutto ciò che le organizzazioni devono fare è implementare Keeper Vault per tutti i propri utenti per una copertura completa. KeeperPAM fornisce un controllo degli accessi basato sui ruoli e con privilegi minimi personalizzato in base alle funzioni lavorative. Questo consente alle organizzazioni di ottimizzare l’accesso degli utenti mantenendo politiche di sicurezza robuste, riducendo le attività amministrative per i team IT e gli attriti per gli utenti finali.

KeeperPAM è facile da utilizzare per tutti nella tua organizzazione. Non richiede agli utenti di avere un accesso line-of-sight all’infrastruttura o al Keeper Gateway. Basta distribuire la cassaforte web Keeper ai tuoi utenti e tutto è completamente integrato, senza bisogno di installazione desktop o agenti.

Scegli KeeperPAM come la soluzione PAM della tua organizzazione

KeeperPAM è la prima soluzione in assoluto a portare le funzionalità PAM critiche in una cassaforte cloud che fornisce un accesso sicuro a tutta la tua base di utenti, non solo al dipartimento IT. Essendo una piattaforma completamente cloud-native, KeeperPAM consolida il vaulting, la gestione dei segreti, la gestione delle connessioni, l’accesso zero-trust e l’isolamento remoto dei browser in un’interfaccia unificata.

Fonte: Keeper Security

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Come rilevare e prevenire un movimento laterale di un aggressore nella tua rete

Al fine di rilevare un movimento laterale, le aziende devono individuare le attività di rete anomale, mappare i percorsi dei movimenti laterali, analizzare il comportamento degli utenti e verificare i dispositivi sconosciuti. Se passa inosservato, un movimento laterale può spesso portare violazioni e perdite di dati altamente sensibili. Le aziende possono prevenire i movimenti laterali all’interno della loro rete applicando l’accesso con privilegi minimi, implementando il modello zero-trust, segmentando le reti e investendo in una soluzione PAM.

Che cos’è un movimento laterale e come funziona?

Un movimento laterale è una tecnica utilizzata dai cybercriminali per muoversi più in profondità all’interno di una rete una volta ottenuto l’accesso iniziale. I cybercriminali utilizzano i movimenti laterali per infettare più dispositivi e account, mantenere l’accesso continuo su tutta la rete e ottenere ulteriori privilegi per accedere ai dati sensibili. Sfruttano le organizzazioni con una scarsa gestione degli accessi privilegiati (PAM), in cui i privilegi vengono tracciati o assegnati in modo improprio.

I cybercriminali prima accedono rubando le credenziali o sfruttando le vulnerabilità nella sicurezza. Una volta che i cybercriminali hanno ottenuto l’accesso alla rete di un’azienda senza essere stati rilevati, cercano di ottenere maggiori privilegi infettando altri dispositivi all’interno della rete, rubando le credenziali di accesso degli utenti con privilegi e aggirando l’autorizzazione grazie ad account con privilegi. I cybercriminali si muovono lateralmente sulla rete fino a quando non ottengono privilegi di amministratore al fine di controllare l’intera rete e accedere ad asset di valore.

Come rilevare un movimento laterale

I cybercriminali cercano di rimanere nascosti quando accedono e si muovono lateralmente su una rete. Tuttavia, le organizzazioni possono rilevare i movimenti laterali mediante il monitoraggio in tempo reale del comportamento degli utenti e della rete. Ecco i modi in cui le organizzazioni possono implementare il monitoraggio in tempo reale per rilevare i movimenti laterali all’interno della loro rete.

Individuare attività di rete anomale
Il modo più comune in cui i cybercriminali cercano di passare inosservati è disattivando le impostazioni di sicurezza e i software antivirus. Per individuare i movimenti laterali, le organizzazioni devono cercare eventuali attività di rete anomale, come modifiche delle impostazioni di sicurezza, connessioni a porte esterne, utilizzo di protocolli anomali e attività di traffico inusuali sulla rete. Se un’azienda nota una di queste attività di rete anomale, è molto probabile che un cybercriminale abbia compromesso un account con privilegi di amministratore.

Mappare i percorsi dei movimenti laterali
Le organizzazioni devono mappare i percorsi dei movimenti laterali per individuare facilmente la presenza di un movimento laterale nella rete e capire se gli account con privilegi sono stati compromessi. Devono esaminare la propria infrastruttura di dati ed elencare gli account potenzialmente presi di mira, come ad esempio gli account di accesso con privilegi, con un’autenticazione scarsa e con privilegi gestiti in modo errato. Inoltre, le organizzazioni devono cercare altre vulnerabilità che potrebbero risultare in movimenti laterali.

Analizzare il comportamento degli utenti
Le organizzazioni devono analizzare il comportamento degli utenti al fine di rilevare i movimenti laterali. Devono prestare attenzione a eventuali comportamenti anomali degli utenti, come ad esempio:

  • Tentativi di accesso multipli di account con privilegi
  • Tempi di accesso, posizioni e dispositivi anomali
  • Accesso non autorizzato a dati altamente sensibili
  • Condivisione di file non autorizzata

Verificare i dispositivi sconosciuti
Alcune organizzazioni richiedono ai loro dipendenti di utilizzare i propri dispositivi per svolgere il loro lavoro. Ciò può causare numerosi dispositivi sconosciuti che si connettono alla rete di sistemi e risorse di un’azienda. Tuttavia, le aziende non devono fidarsi implicitamente di ogni dispositivo che si connette alla loro rete. Devono verificare ogni dispositivo sconosciuto per assicurarsi che nessuno dei dispositivi sia utilizzato da un cybercriminale. Devono verificare il proprietario del dispositivo e monitorarne l’attività per confermare che si tratta di un dipendente, non di un cybercriminale.

6 modi per prevenire i movimenti laterali

Sebbene le organizzazioni siano in grado di rilevare i movimenti laterali all’interno della loro rete, rimuovere gli utenti non autorizzati in base al numero di dispositivi attaccati potrebbe essere difficile. Le aziende devono impedire ai cybercriminali di accedere alla loro rete e di muoversi lateralmente attraverso di essa. Ecco sei modi in cui si possono prevenire i movimenti laterali.

Applicare l’accesso con privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica che concede agli utenti solo l’accesso alla rete sufficiente per usufruire delle informazioni e dei sistemi di cui hanno bisogno per svolgere il proprio lavoro. Implementando l’accesso con privilegi minimi, le organizzazioni possono limitare l’accesso ai dati sensibili e proteggerli dall’uso improprio. L’accesso con privilegi minimi riduce i potenziali percorsi per una violazione della sicurezza e impedisce i movimenti laterali. Se l’account di un utente viene compromesso, il cybercriminale si limiterà ai privilegi di tale utente e non potrà accedere più in profondità nella rete dell’azienda.

Implementare il modello zero-trust
Il modello zero-trust è un framework di sicurezza che richiede a tutti gli utenti e dispositivi di verificare continuamente la loro identità e di limitare il loro accesso ai sistemi e ai dati di rete. Elimina la fiducia implicita e suppone che ogni dispositivo sia stato compromesso. Lo zero-trust si basa su tre principi:

  • Supporre una violazione: lo zero-trust implica che ogni utente che cerca di entrare nella rete di un’azienda, sia esso umano o macchina, potrebbe essere stato compromesso e causare una violazione della sicurezza.
  • Verificare esplicitamente: in base al modello zero-trust, tutti devono dimostrare di essere chi dicono di essere prima di poter accedere alla rete e ai sistemi di un’azienda.
  • Garantire i privilegi minimi: una volta che un utente viene autorizzato ad accedere alla rete di un’azienda, gli verrà fornito l’accesso sufficiente per svolgere il suo lavoro, né di più né di meno.

Seguendo un framework zero-trust, le organizzazioni possono ridurre la loro superficie di attacco e impedire ai cybercriminali l’accesso iniziale alla rete. Inoltre, lo zero-trust rende più difficile per i cybercriminali muoversi lateralmente senza essere rilevati.

Richiedere l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede più di un fattore di autenticazione per accedere alla rete di un’azienda. Un fattore di autenticazione può essere qualcosa che un utente sa, qualcosa che ha o qualcosa che è. Abilitando l’MFA, gli utenti generalmente devono fornire le proprie credenziali di accesso insieme a un’ulteriore forma di identificazione, come un codice singolo.

Le organizzazioni devono richiedere l’MFA per l’accesso agli account con privilegi al fine di fornire un ulteriore livello di sicurezza e assicurarsi che solo gli utenti autorizzati possano accedere a questi account sensibili. L’MFA è in grado di proteggere le organizzazioni dai movimenti laterali poiché i cybercriminali non possono fornire l’autenticazione aggiuntiva necessaria per accedere agli account con privilegi.

Segmentare le reti
La segmentazione della rete divide e isola le parti della rete al fine di controllare chi può accedere alle informazioni sensibili. Questi segmenti sono personalizzati in base alle esigenze dei diversi utenti e possono comunicare tra loro solo per le funzioni aziendali. La segmentazione delle reti limita l’accesso all’intera rete e impedisce ai cybercriminali di muoversi all’interno di essa. Le aziende possono anche creare micro-segmentazioni, ovvero delle parti isolate della rete all’interno di una rete segmentata.

Mantenere il software aggiornato
I cybercriminali cercheranno di ottenere l’accesso iniziale a un’organizzazione sfruttando le vulnerabilità nella sicurezza presenti all’interno della sua infrastruttura di sicurezza. Spesso, cercano le vulnerabilità presenti nei software obsoleti. Le aziende devono mantenere i software aggiornati per correggere le falle nella sicurezza e aggiungere funzionalità di sicurezza che proteggono meglio i loro dispositivi. In questo modo, è possibile ridurre le opportunità di movimento laterale.

Investire in una soluzione PAM
Una soluzione PAM è uno strumento che gestisce e protegge gli account con il permesso di accedere a dati e sistemi altamente sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sull’intera infrastruttura dei dati, oltre che controllare il numero di accessi ai dati sensibili da concedere a ciascun utente. Una soluzione PAM può anche fornire alle organizzazioni una panoramica delle pratiche in materia di password di un dipendente. Le aziende possono accertarsi che i dipendenti utilizzino password forti per proteggere i loro account e che condividano le password solo con gli utenti autorizzati.

Previeni i movimenti laterali con Keeper®

I movimenti laterali possono essere difficili da affrontare se un’azienda dispone di una scarsa gestione degli accessi privilegiati. Se riescono a passare inosservati, i cybercriminali possono ottenere l’accesso privilegiato ai dati altamente sensibili e rubare gli asset più preziosi di un’organizzazione. Al fine di prevenire i movimenti laterali, le aziende devono investire in una soluzione PAM per implementare l’accesso con privilegi minimi e la sicurezza zero-trust.

Con una soluzione PAM, le organizzazioni possono gestire i loro account con privilegi, monitorare chi accede ai dati sensibili e implementare misure di sicurezza al fine di proteggere i dati sensibili. KeeperPAM™ è una soluzione di gestione degli accessi privilegiati zero-trust e zero-knowledge che combina Keeper Enterprise Password ManagerKeeper Secrets Manager® e Keeper Connection Manager®. Aiuta le organizzazioni a ridurre la loro superficie di attacco e a proteggere i loro dati sensibili dai danni causati dai movimenti laterali.

Fonte: Keeper Security

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Le aziende stanno vietando TikTok. Dovreste fare lo stesso?

Nel clima odierno di attenzione alla sicurezza, i Paesi e le aziende di tutto il mondo perdono poco tempo a discutere se un’applicazione mobile a rischio debba essere vietata, indipendentemente dalla sua popolarità. Con la sicurezza e la privacy dei dati al centro delle conversazioni, questi problemi si presentano in genere quando si scopre che un’applicazione ha delle pratiche di raccolta e gestione dei dati che non vanno bene.

Da un paio d’anni a questa parte, la popolare app TikTok è tornata a far parlare di sé in occasione di discussioni sulla privacy dei dati. Quando la questione è emersa per la prima volta all’inizio del 2020, Lookout ha analizzato l’app e ha scoperto che comunicava con decine di IP in Cina e persino uno in Russia.

Sebbene sia impossibile stabilire con esattezza quali dati venissero inviati a queste località, dal punto di vista della sicurezza nazionale degli Stati Uniti la situazione era molto preoccupante. Poiché è noto che il governo cinese esercita un’influenza diretta sulle aziende con sede in Cina, compresa la società madre di TikTok, ByteDance, è ragionevole pensare che i dati americani possano essere condivisi con il governo cinese.

Sembra che la situazione sia migliorata dal 2020. Lookout ha eseguito la stessa analisi il 13 dicembre 2022 e ha scoperto che l’app non comunica più con alcun indirizzo IP stranieri. Ciò che è degno di nota è che il volume e i tipi di dati raccolti sono ancora significativi e potrebbero rappresentare una preoccupazione legittima per i settori altamente regolamentati come le agenzie governative.

È per questo motivo che alcuni governi degli Stati Uniti hanno vietato ai dipendenti di utilizzare TikTok sui dispositivi mobili di proprietà del governo, tra cui agenzie in Alabama, Utah, Texas, Maryland, Nebraska, South Carolina e South Dakota.

Sebbene questo sia un inizio, le agenzie e i dipartimenti devono tenere presente che questo copre solo un sottoinsieme di dispositivi. Con la diffusione dell’ibrido e l’introduzione dei programmi BYOD (bring-your-own-device), è probabile che la maggior parte dei dipendenti utilizzi dispositivi personali non gestiti.

Perché la raccolta di dati di TikTok è una minaccia per la sicurezza?

Il fatto è che TikTok raccoglie molti degli stessi dati di altre app popolari. La differenza, però, è che TikTok è di proprietà della società cinese ByteDance, che deve attenersi alle leggi cinesi.

Un elemento legislativo che desta preoccupazione è la Chinese National Intelligence Law introdotta nel 2017. La legge stabilisce che ” any organization or citizen shall support, assist and cooperate with the state intelligence work in accordance with the law “. In parole povere, qualsiasi azienda con sede in Cina è tenuta a condividere i dati con il governo cinese se questi sono considerati una questione di sicurezza nazionale.

Tenendo presente ciò, si pensi all’eccesso di dati che TikTok raccoglie dai dispositivi su cui è installato, come la marca e il modello del dispositivo, la versione del sistema operativo (OS), l’operatore di telefonia mobile, la cronologia di navigazione, le app installate, i nomi dei file, gli schemi o i tempi di digitazione, le connessioni wireless e la geolocalizzazione. La politica sulla privacy di TikTok descrive la raccolta e l’analisi delle informazioni di identificazione personale (PII) degli utenti e dei dati raccolti da altre fonti. Questi possono includere l’età, l’immagine, i contatti personali, lo stato sentimentale, le preferenze e altri dati raccolti attraverso una funzione di single sign-on (SSO) che consente agli utenti di accedere a TikTok da altre piattaforme.

La sola geolocalizzazione può essere un problema di sicurezza nazionale, come abbiamo visto quando i soldati statunitensi hanno erroneamente pubblicato le loro attività sportive in una base americana segreta sulla popolare app di allenamento Strava. Per questo motivo, la Marina statunitense e altre organizzazioni militari hanno già vietato TikTok e ora gli Stati stanno seguendo l’esempio.

Inoltre, si teme che il governo cinese possa influenzare i contenuti che gli americani vedono. Che si tratti di produrre contenuti in prima persona o di alterare l’algoritmo, abbiamo visto tutti l’influenza che i social media possono avere sul discorso pubblico, compresa la politica. Avere una connessione più diretta con TikTok significa che il governo cinese potrebbe avere un impatto più diretto sugli utenti rispetto al modo in cui la Russia ha usato Facebook per interferire nelle passate elezioni americane.

Come bloccare le app non affidabili come TikTok

Se avete deciso di impedire ai vostri utenti di accedere a TikTok o a qualsiasi altra app non affidabile, la sfida diventa: come posso farlo? Si ritiene che TikTok utilizzi centinaia di content delivery networks (CDN) diversi, il che potrebbe renderlo difficile da controllare, quindi un approccio come il filtraggio DNS non funzionerebbe in questo caso. E come detto prima, limitare l’accesso dai dispositivi gestiti è solo metà della battaglia, considerando tutti i dispositivi personali non gestiti che le persone utilizzano.

In Lookout possiamo adottare un duplice approccio, il primo dei quali consiste nell’identificazione delle app e nel controllo degli accessi. Utilizzando Lookout Mobile Endpoint Security e una soluzione per la gestione dei dispositivi mobili (MDM), possiamo aggiungere TikTok a un elenco di applicazioni non autorizzate. Ciò significa bloccare l’accesso ai domini degli utenti. Se l’app viene rilevata su un dispositivo, un’agenzia può segnalarla come non conforme e bloccare l’accesso ai domini degli utenti, al single sign-on (SSO) e alle app e ai dati aziendali. L’utente dovrebbe rimuovere TikTok prima di riottenere l’accesso.

Il secondo approccio blocca TikTok contrassegnando un insieme di domini root. In questo modo, Lookout Mobile Endpoint Security può impedire ai dispositivi BYO non gestiti di accedere a TikTok tramite browser e dall’app stessa.

Ridurre al minimo i rischi del BYOD è più facile a dirsi che a farsi

Man mano che il lavoro ibrido diventa permanente, i team IT e di sicurezza stanno perdendo la visibilità e i controlli che erano soliti avere all’interno dei perimetri aziendali. Probabilmente conoscete già lo shadow IT, in cui gli utenti utilizzano sempre più spesso applicazioni non autorizzate per interagire con i dati aziendali. I dispositivi mobili devono far parte di questo discorso.

Con gli strumenti tradizionali, non si ha visibilità sulle attività di un tablet o di uno smartphone. Con l’MDM è possibile controllare alcuni aspetti, come la presenza di app. Ma anche in questo caso non si ha alcuna visione dello stato di salute del dispositivo. Il problema si aggrava sul fronte BYOD, dove non si dispone di alcuna capacità di controllo.

TikTok è solo un’altra app che ogni azienda deve decidere se rappresenta un rischio per i dati aziendali. La lezione da trarre è che la messa in sicurezza e il rispetto delle policy sui dispositivi mobili richiede una soluzione creata da zero per i dispositivi moderni.

Per capire meglio come proteggere la vostra azienda, consultate la pagina di Lookout Mobile Endpoint Security. Lookout ha ottenuto la Joint Advisory Board Provisional Authority to Operate (JAB P-ATO) con il Federal Risk and Authorization Management Program (FedRAMP), è stata la prima soluzione di sicurezza mobile a ottenere il StateRAMP Authorization e ha ottenuto la certificazione di livello 2 dal Texas Risk and Authorization Management Program (TX-RAMP). Inoltre, utilizzando il più grande insieme di dati mobili al mondo, la nostra soluzione è in grado di rilevare e rispondere all’intero spettro di minacce mobili in tempo reale.

Fonte: Lookout

 

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Non affidatevi alle vostre app: perché la sicurezza deve essere una responsabilità condivisa

Ecco uno scenario che era improbabile solo due anni fa: il telelavoro permanente da Honolulu al proprio ufficio a Wall Street. Oggi il mondo ha accettato che la produttività sia altrettanto fattibile dalla spiaggia quanto da un grattacielo. Infatti, secondo Upwork, quasi 5 milioni di persone negli Stati Uniti si sono trasferite grazie al lavoro a distanza dal 2020 e altri 19 milioni hanno in programma di farlo.

Prima della pandemia, era relativamente semplice creare politiche di accesso, poiché le sedi degli utenti erano solitamente fisse. Ad esempio, supponiamo che tutti debbano lavorare dall’ufficio di New York e che arrivi una richiesta di connessione da un bar delle Hawaii. La decisione è facile: basta negare l’accesso.

Tuttavia, con il lavoro remoto e ibrido che sta diventando standard, i vostri utenti potrebbero trovarsi ovunque e una politica di questo tipo ostacolerebbe la produttività. La domanda che sorge spontanea è: dato che i perimetri dell’ufficio non sono più significativi, come si fa a proteggere i dati e a supportare i dipendenti che lavorano da qualsiasi luogo?

Di recente ho invitato Ashish Kathapurkar e Nikhil Sinha di Google al nostro Security Soapbox Podcast per discutere di come questo ambiente di lavoro decentralizzato stia facendo ripensare ai team di sicurezza il modo in cui proteggono le loro organizzazioni. Per darvi un’anteprima, ecco un paio di spunti dalla nostra conversazione.

Zero Trust: di chi o cosa ci fidiamo?

Molte organizzazioni si rendono conto che la sicurezza deve adeguarsi per supportare le iniziative di lavoro da qualsiasi luogo. La domanda allora diventa: come?

È facile aderire a un framework popolare come Zero Trust, ovvero che a nessuna entità dovrebbe essere concesso l’accesso finché il suo livello di rischio non viene verificato e accettato, ma non esiste una roadmap chiara su come raggiungerlo.

Il National Institute of Standards and Technology (NIST) definisce il modello Zero Trust come l’insieme di paradigmi in evoluzione che permettono alla cybersecurity di passare da parametri statici, basati sulla rete, a un approccio incentrato su utenti, asset e risorse.

Ciò significa che, per valutare correttamente il rischio, è necessario tenere traccia non solo dell’utente e dei suoi endpoint, ma anche della posizione e delle reti utilizzate, nonché dei dati e delle applicazioni a cui cerca di accedere.

La sicurezza deve essere un lavoro di squadra: il modello della responsabilità condivisa

In un ambiente remoto o ibrido, è quasi impossibile prevedere quale incidente di sicurezza sia dietro l’angolo. Zero Trust offre una soluzione efficace per risolvere questo dilemma, partendo dal presupposto che nessuna entità è affidabile in partenza.

Per implementare pienamente questo framework, Ashish e Nikhil concordano sulla necessità di guardare oltre l’ID e le credenziali dell’utente per analizzare un’ampia gamma di dati contestuali. Per raccogliere la grande quantità di dati telemetrici necessari per condurre questa analisi approfondita, le organizzazioni non possono fare affidamento solo sui dati del cloud provider.

Questo crea un modello di “responsabilità condivisa”, in cui, ad esempio, la soluzione di sicurezza mobile fornisce il contesto per capire se l’endpoint mobile è compromesso o connesso a una rete a rischio. Si potrebbe anche avere un Cloud Access Security Broker (CASB) che esamina il comportamento dell’utente finale o quali tipi di dati vengono gestiti.

Un approccio più olistico alla sicurezza

Con i dipendenti che accedono alle applicazioni cloud praticamente da qualsiasi dispositivo per rimanere produttivi, gli strumenti legacy basati sulla rete non possono fornire la visibilità e il controllo necessari per proteggere i dati aziendali.

Sia che si tratti di un’architettura on-premise, sia che si tratti di un’architettura cloud o ibrida, la sicurezza deve essere uno sforzo combinato, in cui l’applicazione cloud lavora in parallelo con le altre soluzioni. Per ottenere il modello Zero Trust, è necessaria una raccolta di informazioni da tutte le applicazioni, gli utenti e gli endpoint, per garantire che le decisioni di accesso proteggano i dati e allo stesso tempo consentano la produttività.

Vi consiglio vivamente di dare un’occhiata al resto del podcast per una discussione più approfondita con i nostri amici di Google. Inoltre, date un’occhiata alla pagina della partnership con Google per saperne di più su come le nostre due aziende stanno collaborando su questo importante tema.

2022 Gartner® Magic Quadrant™ per il Security Service Edge (SSE)

Lookout è stata nominata Visionary nel Magic Quadrant™ Gartner® 2022 per il Security Service Edge (SSE). Siamo anche tra le prime tre soluzioni nella classifica Gartner Critical Capabilities for SSE 2022.

Fonte: Lookout – Hank Schless – Senior Manager, Security Solutions

 

3 sfide Zero Trust e come superarle

3 sfide Zero Trust e come superarle

Il modello di sicurezza zero trust sta rapidamente guadagnando popolarità perché funziona così bene negli ambienti di dati distribuiti di oggi. Oltre alle applicazioni e ai dati sparsi su più cloud privati e pubblici, gli utenti accedono alle risorse aziendali da più luoghi, su più dispositivi, da connessioni internet domestiche che pubbliche, come nei caffè e negli hotel.

Quando le organizzazioni implementano correttamente il modello zero-trust, gli amministratori IT ottengono piena visibilità su tutti gli utenti, i sistemi e i dispositivi. Persone, applicazioni e servizi possono comunicare in modo sicuro, anche attraverso ambienti di rete. Il modello Zero Trust riduce notevolmente il rischio di cyberattacchi legati alle password, così come il rischio di escalation dei privilegi se la rete viene violata. La superficie di attacco dell’organizzazione è ridotta al minimo e l’ambiente dei dati è, in generale, molto più sicuro.

Tuttavia, l’implementazione di un modello di accesso alla rete zero trust comporta delle sfide.

Sfida #1: Da dove comincio?

Il primo ostacolo per un’implementazione di successo del modello zero trust è sapere come iniziare. È facile sentirsi sopraffatti all’inizio del viaggio.

I login dei dipendenti sono il posto migliore per iniziare, per tre motivi:

  1. Poiché la verifica dell’utente e del dispositivo sono al centro del modello zero trust, un’implementazione di successo dipende dalla capacità delle organizzazioni di applicare una sicurezza completa delle password.
  2. Le password compromesse causano la stragrande maggioranza delle violazioni dei dati e degli attacchi ransomware.
  3. Una piattaforma di sicurezza delle password è una delle soluzioni più semplici e meno costose che si possono inserire nel proprio stack tecnologico. Per esempio, la soluzione enterprise password management (EPM) di Keeper si installa in pochi minuti.

Proteggere i login dei dipendenti permette alle organizzazioni di iniziare con il modello zero trust in modo rapido, relativamente facile e molto conveniente, affrontando direttamente la causa numero uno dei cyberattacchi: password deboli e rubate.

Sfida #2: Attenzione alla sicurezza

Se il modello zero trust viene implementato in modo errato, può lasciare gravi lacune nella sicurezza. Riconoscere queste potenziali lacune permette alle organizzazioni di evitarle.

Molte organizzazioni implementano soluzioni single sign-on (SSO) come parte della loro architettura zero trust. SSO è fantastico. Riduce lo stress delle password dei dipendenti, elimina virtualmente i ticket dell’help desk per le password perse e rende più facile per il personale IT inserire nuovi dipendenti e revocare rapidamente l’accesso ai dipendenti che lasciano l’azienda. Tuttavia, SSO non coprirà tutte le applicazioni che la vostra azienda utilizza, quindi assicuratevi di implementare un gestore di password di livello enterprise che si integri con il vostro identity provider (IdP) SSO.

Per esempio, Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-prem. Si integra facilmente e senza soluzione di continuità con tutte le piattaforme SSO IdP popolari, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Le minacce interne rappresentano un’altra minaccia alla sicurezza zero trust. Mentre gli malintenzionati interni sono, per fortuna, relativamente poco comuni, i dipendenti cadono spesso preda del phishing e di altre tecniche di ingegneria sociale. Questo è il motivo per cui il controllo dell’accesso basato sui ruoli (RBAC), l’accesso con il minor numero di privilegi e l’autenticazione a più fattori (MFA) sono essenziali per la sicurezza zero trust.

Sfida #3: Gestione continua

I controlli di accesso degli utenti non si mantengono da soli, e possono richiedere molta cura e attenzione quando i dipendenti e i fornitori vanno e vengono, e quando i dipendenti cambiano posizione lavorativa o assumono nuovi compiti. Questa è un’altra area in cui un EPM robusto come Keeper è utile. Consente agli amministratori IT di automatizzare molte funzioni relative al controllo degli accessi, risparmiando tempo e riducendo notevolmente la possibilità di un errore.

Per maggiori informazioni sull’applicazione di una struttura zero trust ai login dei dipendenti, guarda questo recente webinar di Teresa Rothaar, analista GRC di Keeper.

L’EPM zero-trust e zero-knowledge di Keeper fornisce alle organizzazioni una visibilità e un controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per difendersi con successo dagli attacchi più comuni. Gli amministratori IT possono proteggere, monitorare e controllare le password in tutta l’organizzazione, sia in remoto che on-prem, e impostare e applicare MFA, RBAC e l’accesso con il minimo dei privilegi.

Fonte: Keeper Security

 

 

Forrester: Una guida strategica per controllare e proteggere i vostri dati

Forrester: Una guida strategica per controllare e proteggere i vostri dati

La conformità non è la stessa cosa della sicurezza, e la conformità della sicurezza non è la conformità della privacy. Questo report di Forrester fornisce un quadro strategico per il controllo e la protezione dei vostri dati che è la base di tutte le vostre esigenze di sicurezza, conformità e privacy.

Perché leggere questo report

Nelle organizzazioni complesse o con enormi quantità di dati, i professionisti della sicurezza, del rischio e della privacy spesso non sanno da dove cominciare. Un approccio Zero Trust in cui la sicurezza dei dati è un pilastro fondamentale è una strada. Gli standard di sicurezza forniscono un altro mezzo per andare avanti. I requisiti di conformità offrono un’altra strada, ma sappiamo che la conformità non significa sicurezza. La conformità della sicurezza non è nemmeno la conformità della privacy.

Punti chiave da prendere in considerazione

Una base strategica vi permette di adattarvi tatticamente
Le best practice di sicurezza, gli standard e i requisiti di conformità hanno punti in comune. Comprendete questi punti comuni per costruire le vostre capacità di base per il controllo dei dati. Quando sorgono nuovi requisiti, potete identificare le lacune e le azioni tattiche necessarie per colmarle.

Costruite le vostre basi in tre aree chiave
Il nostro framework di sicurezza e controllo dei dati suddivide la sfida del controllo e della protezione dei dati in tre aree: 1) definizione dei dati; 2) l’analisi dei dati; e 3) difesa dei dati.

Download “A Strategic Guide For Controlling And Securing Your Data” A-Strategic-Guide-For-Controlling-And-Securing-Your-Data-1.pdf – Scaricato 228 volte – 383 KB

Fonte: PKware

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

Il governo federale degli Stati Uniti deve essere Zero Trust entro il 2024. Keeper può aiutarlo.

L’Office of Management and Budget (OMB) e la Cybersecurity Infrastructure Security Agency (CISA) hanno affermato che il governo federale degli Stati Uniti “non può più dipendere da difese basate sul perimetro per mantenere i suoi sistemi critici e i dati al sicuro”. Per questo motivo hanno rilasciato un memorandum che delinea un obiettivo molto aggressivo: far adottare a tutte le agenzie federali un’architettura di sicurezza zero trust entro il 2024. Il memorandum cerca di fornire chiarezza e un percorso per le agenzie federali a sostegno dei recenti ordini esecutivi legati alla sicurezza da parte della Casa Bianca, tra cui l’EO del maggio 2021 che impone alle agenzie federali di utilizzare l’autenticazione a più fattori (2FA) e la crittografia end-to-end.

Il memorandum dell’OMB e della CISA richiede alle agenzie federali di soddisfare specifici obiettivi di sicurezza zero trust relativi a identità, dispositivi, reti, applicazioni e dati entro la fine dell’anno fiscale 2024. Questi obiettivi si allineano con i cinque pilastri del modello di maturità zero-trust della Cybersecurity and Infrastructure Security Agency (CISA):

  1. Identità: Le agenzie federali devono implementare una soluzione single sign-on (SSO), usare 2FA “resistenti al phishing”, e “adottare politiche di password sicure e controllare le password rispetto ai dati noti violati.”
  2. Dispositivi: Il governo federale deve mantenere “un inventario completo di ogni dispositivo che gestisce e autorizza per l’uso governativo” e gestire il rilevamento degli incidenti e la risposta per quei dispositivi.
  3. Reti: Le agenzie federali devono crittografare tutte le richieste DNS e il traffico HTTP, segmentare le loro reti e crittografare le e-mail in transito.
  4. Applicazioni: Le agenzie federali devono trattare tutte le applicazioni come se fossero collegate a Internet, condurre test di routine e “rigorosi”, e accettare segnalazioni di vulnerabilità esterne.
  5. Dati: le agenzie federali devono seguire un “percorso chiaro e condiviso per implementare protezioni che utilizzino una categorizzazione completa dei dati”, utilizzare soluzioni di sicurezza cloud per monitorare l’accesso ai dati sensibili e implementare “registrazione e condivisione delle informazioni a livello aziendale”.

Come Keeper può aiutare le agenzie governative a raggiungere il modello Zero Trust

Come unico fornitore di soluzioni per la gestione delle password disponibile sul marketplace FedRAMP, la piattaforma di gestione delle password e di cybersicurezza aziendale zero-trust and zero-knowledge Keeper è la soluzione perfetta per le agenzie governative federali per soddisfare tutti i requisiti di identità del memorandum OMB. Diamo un’occhiata:

Keeper la piattaforma Enteprise Password Management (EPM)

Keeper permette agli amministratori IT di implementare e applicare politiche di password forti in tutta la loro organizzazione. Utilizzando la console di amministrazione di Keeper, gli amministratori possono personalizzare la complessità delle password per soddisfare i requisiti del governo federale e possono automatizzare le politiche relative alle modalità di gestione delle password all’interno delle applicazioni, come SSO e 2FA.

I controlli di accesso dettagliati permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, impostare cartelle condivise in modo sicuro per i dipartimenti o i gruppi e consentire una condivisione sicura, granulare e controllata di credenziali e cassette di sicurezza tra dipendenti e team. Keeper supporta il controllo degli accessi basato sui ruoli (RBAC), l’auditing, il reporting degli eventi e gli standard di conformità tra cui GDPR e ISO 27001.

Keeper Secure File Storage (SFS)

A supporto dei requisiti dell’OMB per la condivisione delle informazioni a livello aziendale, Keeper SFS consente la condivisione efficiente e sicura dei file archiviati con altri utenti di Keeper. Proprio come le password memorizzate in Keeper, gli utenti possono impostare i permessi di condivisione per i file digitali (sola lettura, modifica, condivisione o modifica e condivisione).

Keeper utilizza PBKDF2 per ricavare le chiavi di autenticazione in base alla password principale dell’utente, quindi genera chiavi di crittografia AES-256 per crittografare ogni file archiviato. Il cloud di Keeper contiene solo il testo crittografato di ciascun file e la condivisione tra utenti viene eseguita utilizzando PKI per garantire che solo il destinatario di un file condiviso possa decrittarlo. I metodi di crittografia zero-knowledge di Keeper assicurano che solo l’utente possa accedere e decifrare i file archiviati.

Keeper SSO Connect

Sebbene alcuni identity providers SSO (IdP) forniscano strumenti di gestione delle password di base per i siti web che non utilizzano SAML, questi strumenti sono in genere di proprietà di ciascun IdP, potrebbero non essere compatibili con ogni ambiente di dati o stack tecnologico e potrebbero non utilizzare un’architettura di sicurezza zero-knowledge. Keeper SSO Connect colma queste lacune di sicurezza e funzionalità, consentendo alle agenzie governative di estendere facilmente e senza soluzione di continuità le proprie implementazioni SSO con Keeper.

Keeper SSO Connect è una soluzione SaaS SAML 2.0 completamente gestita che può essere distribuita su qualsiasi istanza o in qualsiasi ambiente Windows, Mac OS o Linux, nel cloud o on-premise. Si integra facilmente e perfettamente con tutte le piattaforme IdP SSO più diffuse, tra cui Microsoft 365, Azure, ADFS, Okta, Ping, JumpCloud, Centrify, OneLogin e F5 BIG-IP APM.

Keeper SSO Connect non richiede alcun servizio on-premises o cloud-hosted del cliente, né alcun software o attrezzatura aggiuntiva. L’installazione avviene in due semplici passi:

  1. Configurare SSO Connect nella console di amministrazione di Keeper.
  2. Abilitare e configurare l’applicazione Keeper all’interno dell’IdP.

Keeper BreachWatch™

A sostegno del requisito dell’OMB “controllare le password rispetto ai dati noti violati”, Keeper BreachWatch esegue la scansione dei forum del Dark Web e informa gli amministratori IT se le password dei dipendenti sono state compromesse in una violazione dei dati pubblici.

Keeper richiede solo pochi minuti per l’implementazione, una gestione minima e si adatta alle esigenze di reparti o agenzie di qualsiasi dimensione.

Fonte: Keeper Security

 

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Data Breach a Verkada e l’importanza della sicurezza delle password in un mondo sempre più digitalizzato

Mentre le organizzazioni spendono milioni di dollari in tecnologie di sicurezza informatica, troppe aziende stanno ancora trascurando le basi. Secondo Verizon, oltre l’80% dei cyberattacchi riusciti sono riconducibili a password deboli o compromesse. Questo include il recente cyberattacco a Verkada, che ha compromesso circa 150.000 telecamere di videosorveglianza, compresi i feed situati negli impianti di produzione Tesla, la sede centrale di Cloudflare e gli uffici distaccati, e una serie di ospedali, prigioni e scuole, come riportato in ComputerWeekly.

Nel caso di Verkada, non è stata compromessa una password qualsiasi. Come riportato da Dark Reading, si trattava di una password “super admin” che garantiva un accesso quasi illimitato non solo a tutte le telecamere di sorveglianza di Verkada, ma anche ai suoi sistemi più sensibili. E c’è di peggio. Secondo Dark Reading, questa password è stata condivisa da oltre 100 utenti interni a Verkada.

Si tratta di tante persone a cui concedere l’accesso “super admin”, soprattutto perché la maggior parte delle organizzazioni stanno adottando ambienti di sicurezza zero-trust. Tra le altre salvaguardie, lo zero-trust impone che ai dipendenti sia dato l’accesso ai sistemi con il “minimo privilegio”; questo significa che ad ogni dipendente è concesso solo l’accesso ai sistemi sufficiente per eseguire il proprio lavoro, e non di più.

Mentre il mondo si digitalizza, i rischi informatici crescono

La pandemia COVID-19 ha accelerato di diversi anni gli sforzi di trasformazione digitale delle organizzazioni. Questo include la distribuzione di dispositivi Internet of Things (IoT) come le telecamere di sorveglianza. Ci sono già più dispositivi IoT che persone sulla Terra, e Cisco stima che entro il 2023, i dispositivi IoT supereranno gli esseri umani di tre volte.

Mentre le aziende di soluzioni di sicurezza lanciano nuove tecnologie nei prossimi anni, è fondamentale che i leader organizzativi non perdano di vista il passo più semplice ma più importante per proteggere i loro sistemi e dispositivi: proteggere le password dei loro dipendenti.

Ecco alcune lezioni sulla sicurezza delle password che abbiamo imparato dal Data Beach a Verkada

  • Richiedere che tutti i dipendenti usino password forti e uniche per ogni account legato al lavoro e abilitare l’autenticazione a più fattori (2FA) su tutti gli account che la supportano.
  • Implementare il controllo di accesso basato sui ruoli (RBAC) con accesso con il minor numero di privilegi. È difficile concepire uno scenario in cui 100 dipendenti abbiano bisogno di un accesso “super admin”.
  • Distribuire un gestore di password in tutta l’azienda e richiedere ai dipendenti di usarlo.

La piattaforma di gestione e sicurezza delle password Zero Trust di Keeper offre agli amministratori IT una visibilità completa delle pratiche relative alle password dei dipendenti, consentendo loro di monitorare l’uso delle password e applicare le politiche di sicurezza delle password in tutta l’organizzazione. I controlli di accesso permettono agli amministratori di impostare le autorizzazioni dei dipendenti in base ai loro ruoli e responsabilità, nonché di impostare cartelle condivise per singoli reparti, team di progetto o qualsiasi altro gruppo.

Keeper richiede solo pochi minuti per l’implementazione, richiede una gestione minima e può essere scalato per soddisfare le esigenze di organizzazioni di qualsiasi dimensione.

Fonte: Keeper Security

Dieci misure per un lavoro a distanza sicuro e produttivo

Dieci misure per un lavoro a distanza sicuro e produttivo

Lo smart working è passato rapidamente da lusso a necessità. È arrivato il momento di equipaggiare i vostri team per una collaborazione a distanza protetta e sicura. Le aziende si stanno già adattando alla nuova realtà del lavoro a distanza con decisioni mirate in fatto di software. Nelle nostre Conversazioni a cerchia ristretta sono emerse dieci misure incentrate su produttività e sicurezza che aiutano a introdurre tutti gli accorgimenti necessari per rimanere competitivi.

Produttività

1) Offrite ai vostri lavoratori a distanza gli strumenti necessari per connettersi, collaborare e creare.

2) Collegate tra loro tutti i vostri team a distanza con strumenti di videoconferenza sicuri e di alto livello.

3) Consentite la collaborazione sui documenti per fare lavorare i team in parallelo mantenendo un’unica fonte di dati.

4) Incoraggiate una comunicazione affidabile, sicura e in tempo reale tra i collaboratori a distanza.

Sicurezza

5) Proteggete la comunicazione da remoto, gli spazi di lavoro virtuali e le app e i dati su cloud su vasta scala.

6) Proteggete le e-mail della vostra azienda come fonte di dati affidabile, ed evitate l’infiltrazione di malintenzionati.

7) Definite un approccio di sicurezza Zero Trust che sostenga gli spazi di lavoro dinamici necessari alla moderna collaborazione a distanza.

8) Offrite l’accesso VPN da remoto sicuro in modo che sempre più dipendenti possano accedere ai propri dati e app on-network.

9) Proteggete risorse, app e dati aziendali su cloud e on-premise da tutte le minacce, interne ed esterne.

10) Il moderno spazio di lavoro sta cambiando a un ritmo senza precedenti;
ecco quindi alcuni link utili:

eBOOK: Come preparare il personale affinché possa lavorare a distanza con successo
Q&A: Offrire accesso sicuro ai lavoratori a distanza

 

Fonte: Okta