mercoledì 5 dicembre 2012

Tre consigli per proteggere i super-user account dalle minacce informatiche


Successo di vendite online per il “Cyber Monday”, tenutosi lunedì 26 novembre. Secondo varie fonti infatti le vendite online hanno raggiunto straordinari risultati, soprattutto negli Stati Uniti. ChannelAdvisor, che segue le attività legate all’e-commerce, ha valutato particolarmente positive le attività registrate sui siti di eBay e di Amazon, mentre IBM, che monitora le transazioni di 500 retailer americani, già alle 15.00 del 26 novembre ha registrato un incremento delle vendite del 25,6 per cento rispetto alla misurazione effettuata alla stessa ora l’anno precedente. 

Andamento positivo confermato anche dai dati di PayPal che hanno rilevato un volume di transazioni triplicato, già alle 14.00 di domenica. Un evento come questo richiede però particolare attenzione al tema della sicurezza: banche e negozi online si sono dovuti preparare all’eventualità di un aumento delle minacce informatiche e delle violazioni ai dati sensibili, mentre gli acquirenti online hanno dovuto prendere precauzioni extra per proteggere le informazioni personali. 

Ogni giorno, gli utenti confidano nel fatto che i responsabili IT di aziende e governi che trattano informazioni critiche come i numeri di carta di credito prendano adeguate misure di sicurezza per proteggere i dati personali. Aumentare la consapevolezza dei potenziali rischi per la sicurezza è un passaggio fondamentale per riuscire a contrastare gli attacchi di hacker

Spesso, tuttavia, enti pubblici e privati devono rendersi conto che i rischi di esposizione alle minacce informatiche crescono esponenzialmente qualora vengano sfruttati indebitamente i privilegi peculiari dell’amministratore, a prescindere dal fatto che ciò avvenga all’interno o all’esterno dell’azienda. Quest Software (ora parte di Dell) pone da sempre grande attenzione ai problemi che le aziende devono affrontare quando non possono controllare e monitorare adeguatamente l’accesso in modalità amministratore e gli utenti privilegiati. 

Da un recente sondaggio condotto in occasione di The Experts Conference, un incontro annuale globale dei professionisti dell’IT co-sponsorizzato da Quest e Microsoft, è emerso che per metà degli intervistati il problema principale in ambito conformità riguarda la corretta gestione dei diritti di accesso degli utenti, incluso l’accesso per gli utenti privilegiati. In quest’ultimo caso, la sfida è ancora più grande quando vengono date agli amministratori “le chiavi del regno”, con ampi diritti di accesso a sistemi IT fondamentali. 

Nel settore privato, uno sbaglio nella gestione dell’accesso alle informazioni e delle conformità degli standard di sicurezza si può tradurre in perdite economiche e controlli poco accurati che possono arrecare danni al brand stesso. Nel settore pubblico, gestire i diritti di accesso degli utenti è una scommessa la cui vittoria significa sconfiggere continue minacce in termini di sicurezza nazionale. 

Un nuovo report sviluppato per Quest da Enterprise Management Associates (EMA), identifica i controlli inadeguati agli accessi amministrativi come “il più grande gap di molte aziende per quanto riguarda l’IT”. Il report “Perché dovreste prendere in considerazione la gestione degli accessi privilegiati (e cosa bisognerebbe sapere)”, esamina alcune delle scuse più comuni che le aziende forniscono per giustificare queste negligenze. 

La ricerca offre un’utile panoramica su come le moderne pratiche di PAM (Priviledged Account Management) e le corrispondenti soluzioni tecnologiche possano risolvere i rischi legati a una policy di controllo flessibile, a flussi di lavoro automatizzati e a una reportistica completa per migliorare la sicurezza, l’efficienza e ottenere conformità. Inoltre, per aiutare ulteriormente i top manager ad evitare i più comuni rischi alla sicurezza, Quest mette a disposizione tre consigli pratici

1. Assegnare responsabilità individuali in caso di attività degli utenti privilegiati 
L’accesso in modalità amministratore condiviso e non controllato non è solo una cattiva idea: è uno dei modi più facili e veloci per esporre un’azienda a rischi inutili, specialmente dal momento che questi account privilegiati hanno tipicamente potere estensivo su sistemi IT operativi, applicazioni, database, ecc… 

Con account condivisi, ogni violazione alla sicurezza o alla conformità può essere tracciata solo all’account e non a un singolo amministratore che utilizza tale account. Un approccio migliore al contenimento del rischio implica garantire agli amministratori i diritti di accesso solo ed esclusivamente per ciò di cui hanno bisogno e quando ne hanno bisogno. 

Le credenziali dovrebbero essere fornite solo in base alla necessità, insieme a un rapporto completo di chi le ha utilizzate, come e perché queste persone le hanno ricevute, chi ne ha approvato l’utilizzo, per cosa sono state utilizzate - e la password dovrebbe essere cambiata immediatamente dopo ogni utilizzo. La capacità di automatizzare e mettere in sicurezza l’intero processo è un modo efficace di gestire l’accesso amministrativo di un’intera azienda. Analogamente, il PAM è essenziale per consentire alle autorità competenti di lavorare efficacemente. 

2. Implementare e rafforzare una strategia di sicurezza “con meno privilegi” per l’accesso amministrativo 

Molti account degli amministratori di sistema, inclusi i root Unix, Windows o Active Directory admin, DBA ecc forniscono autorizzazioni senza limiti entro la portata del loro controllo e, qualora condivisi, possono aprire un varco ad attività maligne. Un approccio più prudente consiste nello stabilire una policy che definisca chiaramente cosa possano o non possano fare ad ogni accesso gli amministratori (o chi ne ricopre il ruolo). 

Poiché questo processo può essere complicato e spesso difficile da applicare, Quest raccomanda l’implementazione di strumenti di delega granulare ottimizzati per le piattaforme previste e integrati con altre tecnologie PAM come la salvaguardia dei privilegi, l’autenticazione multifattore o il bridge Active Directory

3. Ridurre le complessità di gestione degli account privilegiati 
Una delle principali sfide a livello di PAM deriva dall’utilizzo di sistemi IT diversi, ognuno con caratteristiche ed esigenze uniche per quanto riguarda la gestione degli account privilegiati. Questo si traduce nell’utilizzo di tool specializzati e nell’attuazione di policy e pratiche ad hoc per controllare l’accesso agli account privilegiati. Sfortunatamente, questo approccio spesso complica il processo di controllo, rendendo difficile dimostrare che tutti gli accessi siano controllati e che i principi di “separazione dei compiti” siano stabiliti e rafforzati. 

Per questa ragione, consolidare sistemi diversi su una struttura identitaria comune crea un ambiente dove un singolo approccio PAM può essere rapidamente rafforzato con maggiore coerenza su segmenti di azienda più ampi, eliminando gli errori nati da complessità multisistema, riducendo il rischio e abbassando la spesa richiesta per la gestione di sistemi multipli. Inoltre, qualunque consolidamento delle capacità PAM sotto una gestione comune e un’interfaccia di reportistica fornisce efficienza migliorata. 

Il report di EMA citato in precedenza indica che le aziende focalizzate sul raggiungimento di un alto livello di disciplina nella gestione del cambiamento e nella configurazione tendono ad avere risultati migliori, che si traducono non solo in una minore incidenza di episodi di minacce alla sicurezza, ma anche in una più elevata affidabilità IT, un minor livello di attività IT non pianificate, maggior successo nei cambiamenti a livello IT e un maggior numero di progetti IT completati in tempo e nel pieno rispetto del budget allocato. 


Quest® One Identity Solutions centralizza e semplifica il PAM
Quest Software offre un approccio modulare e integrato per la gestione utenti e il controllo degli accessi, con particolare attenzione alle esigenze di Privileged Account Management che controlla le minacce interne e ottimizza l’efficienza IT consentendo alle aziende di ridurre drasticamente i pericoli correlati all’utilizzo eccessivo e incontrollato di utenze privilegiate e le relative conseguenze in termini di danni di immagine o ricadute penali.

Fonte: Sound PR

2 commenti: