Quantcast
News

Zero Trust essenziale per combattere gli attacchi alle credenziali privilegiate

Condividi l'articolo

La criminalità informatica è in aumento. Entro la fine di quest’anno, si prevede che il costo annuale globale del crimine informatico raddoppierà dal 2015 a $ 6 trilioni.

Zero Trust è un modello di sicurezza di rete basato su un rigido processo di verifica delle identità. Il sistema prevede che solo gli utenti e i dispositivi autenticati e autorizzati possano accedere alle applicazioni e ai dati, proteggendo, al contempo, le applicazioni stesse e gli utenti da avanzate minacce su Internet.
Questo modello è stato introdotto per la prima volta da un analista di Forrester Research e, per quanto non si trattasse di un principio interamente nuovo, è diventato sempre più importante per la trasformazione digitale di oggi e per il suo impatto sull’architettura di sicurezza della rete aziendale.

La maggior parte di questi reati deriva dalla violazione dell’ammissibilità. Un recente studio di Thicotic Centrify ha rilevato che i criminali informatici sono stati in grado di accedere con successo a sistemi e dati critici utilizzando accessi utente privilegiati sull’85% delle istanze. Secondo il sondaggio, i manager IT erano i più presi di mira (65%), seguiti da ingegneri e sviluppatori (21%) e dirigenti (19%).

È facile capire perché il crimine informatico è aumentato vertiginosamente quando le circostanze rendono più facile l’attacco dei criminali e rendono più difficile per le organizzazioni proteggersi. I dipendenti interagiscono quotidianamente con membri del team, clienti e partner e il rapido aumento del lavoro a distanza ha spostato molte di queste conversazioni e scambi online. Di conseguenza, è molto più difficile vedere se la persona con cui stai comunicando è legale. È anche molto più difficile scoprire se un individuo potrebbe essersi opposto a un’organizzazione e aver abusato dell’accesso.

Le indagini hanno anche rivelato che la maggior parte delle organizzazioni lotta per combattere il furto di credenziali privilegiate legittime (53%) e gli attacchi di minacce interne (52%). I team di sicurezza hanno difficoltà a contrastare gli attacchi basati sulle credenziali perché spesso è difficile identificare l’identità di un utente. Il targeting di utenti privilegiati che hanno accesso a informazioni aziendali e clienti sensibili può essere ancora più problematico.

Leggi anche:

Non esiste un’unica soluzione in grado di eliminare completamente la minaccia dell’abuso di credenziali privilegiate, ma le organizzazioni possono partire bene adottando la filosofia Zero Trust. In poche parole, le organizzazioni applicano un approccio “mai fidarsi, convalidare sempre e applicare privilegi minimi” alle strategie di sicurezza informatica, indipendentemente dal fatto che la minaccia provenga dall’interno o dall’esterno della rete. è necessario.

La buona notizia del sondaggio è che la maggior parte degli intervistati (62%) ha molta familiarità con il termine e la maggior parte (77%) ritiene di aver già adottato l’approccio zero trust alla propria strategia di sicurezza informatica. è. Le principali motivazioni per l’adozione di questo approccio sono la riduzione delle minacce informatiche (42%), il miglioramento della conformità (30%), la riduzione dell’abuso di accesso privilegiato e l’ispezione e la registrazione delle richieste di traffico/accesso (entrambi 14%). fatto.

Ci sono alcuni problemi che impediscono l’adozione di Zero Trust. Ad esempio, soluzioni di sicurezza complesse o inadeguate (57%), rischio di interruzione dell’esperienza utente (43%), budget (38%) e risorse del personale (30%).

Proteggi la tua organizzazione con Zero Trust

Zero Trust si basa su molti principi che possono essere applicati per aiutare le aziende a difendersi in modo più efficace dalle minacce alla sicurezza informatica.

Abilita l’autenticazione a più fattori (MFA) quando possibile

Le organizzazioni devono aggiungere un livello di protezione per i propri utenti per prevenire attacchi da parte di malintenzionati che accedono alla rete con credenziali legittime. L’autenticazione a più fattori riduce il rischio di compromissione dell’account aggiungendo una seconda forma di autorizzazione. Nel caso più semplice, potrebbe trattarsi di un messaggio di testo o di un token SMS inviato tramite un’app di terze parti o di un’impronta digitale o della scansione del viso utilizzando il tuo smartphone. Senza tale autenticazione aggiuntiva, l’utente non sarà verificato né concesso l’accesso.

L’autenticazione a più fattori obbliga gli hacker a superare il nome utente e la password se desiderano accedervi. Questo dovrebbe essere standard per tutti gli utenti della rete, non solo per gli amministratori.

Gestisci utenti privilegiati

Le credenziali privilegiate sono così attraenti per i criminali informatici che dovrebbero essere sempre gestite e protette. Ciò significa limitare la circolazione all’interno dell’infrastruttura e consentire l’accesso alle risorse “just in time”. Gli utenti privilegiati devono consentire l’accesso al sistema di destinazione per tutto il tempo necessario per completare l’attività.

Ricordati di proteggere le identità non umane

Man mano che diventiamo più dipendenti da identità non umane come macchine virtuali, container e microservizi, stiamo aprendo nuovi fronti che le organizzazioni devono difendere. Ciò è particolarmente vero nella pipeline DevOps. Molte organizzazioni hanno dimenticato di proteggere queste identità, aprendo un’altra vulnerabilità che potrebbe compromettere i loro dati. Per adottare completamente l’approccio zero-trust, è necessario implementare una soluzione di accesso privilegiato che si integri perfettamente nella pipeline DevOps per proteggere e convalidare le identità non umane.

Leggi anche:

Incorpora strumenti di gestione degli accessi privilegiati nello stack di sicurezza.

Forse il punto di partenza più efficace per l’adozione di Zero Trust è una soluzione di gestione degli accessi privilegiati (PAM) che può essere eseguita in locale e nel cloud. L’efficacia della PAM può essere dimostrata dal fatto che molte organizzazioni hanno già adottato la PAM. Secondo il sondaggio, l’83% degli intervistati disponeva già di strumenti PAM integrati nella propria infrastruttura di sicurezza e l’89% di tali servizi supportava l’approccio zero trust.

Grazie alla trasformazione digitale, molte aziende hanno adottato il lavoro a distanza su larga scala e sono state in grado di continuare le proprie operazioni nell’ultimo anno. Tuttavia, questo rapido cambiamento ha significato che molte aziende non hanno avuto il tempo di valutare se potevano fidarsi della persona dall’altra parte dello schermo che cercava di accedere alla rete.

Adottando la filosofia Zero Trust e incorporando le più recenti soluzioni PAM, le organizzazioni possono ridurre al minimo il rischio di attacchi informatici e continuare a operare normalmente.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Adotteresti anche tu la filosofia Zero Trust per proteggere i tuoi dati dagli attacchi informatici? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo [email protected].

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 votes
Article Rating

Rispondi

0 Commenti
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x
kk miner