Perimetro degli attacchi, identità digitale e accessi privilegiati

Il rischio di un attacco cyber nasce ovunque. In questo periodo, inoltre, le aziende versano in una condizione di maggiore vulnerabilità sia in termini quantitativi sia in relazione alla pervasività degli attacchi e agli impatti che questi possono generare. Questa situazione è stata dovuta principalmente alla necessità, da parte delle aziende, di accelerare il percorso di digital transformation (in atto da anni) rendendo full digital molti dei processi in precedenza ibridi e creando il rischio che, a fronte di un cyber attacco di successo, l’azienda debba interrompere il processo digitale e di conseguenza bloccare del tutto le proprie attività con danni esponenzialmente molto più gravi.

Per comprendere meglio il fenomeno si citano diversi dati. Il primo si riferisce al Data Breach Investigation Report 2020 di Verizon in cui viene rilevato che l’80% dei data breach che avvengono nelle aziende comprendono l’utilizzo o la perdita di credenziali. Da un’altra analisi è, inoltre, da altri Reports emerso che il 77% di chi opera in smart working utilizza dispositivi personali non gestiti che hanno accesso diretto ai dati corporate: il 93% delle persone che operano in modalità smart working riutilizza regolarmente la stessa password per accedere ad applicazioni e dispositivi differenti e, in una survey confidenziale, il 29% dei genitori ha dichiarato di condividere all’interno delle mura domestiche i propri dispositivi aziendali con parenti o figli per lo svolgimento di alcune attività (educational online, acquisti online, gaming, ecc..).

Se, dunque, prima della forte diffusione dello smart working lo svolgimento di operazioni dedicate a livello di domain controller avveniva dal campus aziendale (da questo punto di vista il perimetro è il firewalling con livelli di controllo molto elevati), adesso, nel momento in cui si opera principalmente da remoto, il perimetro diventa l’identità. Tale cambiamento richiede un approccio del tutto differente da quello che gli esperti definiscono “zero trust” (secondo cui chiunque acceda dall’esterno deve essere considerato un potenziale hacker, così da garantire il massimo livello di sicurezza).

Va, inoltre, tenuto conto anche del concetto di least privilege secondo cui bisogna essere in grado di controllare a livello di end point il dispositivo che da remoto accede alla rete aziendale o al cloud consentendo l’accesso soltanto alle applicazioni necessarie per svolgere il proprio lavoro ma ciò deve avvenire innanzitutto in maniera adattiva. Per tali ragioni a livello di zero trust bisogna avere anche la garanzia che il motore di intelligenza artificiale dei sistemi sia in grado, in maniera del tutto automatizzata, di capire se l’utente sia privilegiato o meno.

In questo contesto la soluzione proposta da CyberArk si basa su  un motore di ricerca artificiale che, a seconda del behavior e dell’attitudine dell’utente che opera da remoto, è in grado di garantire (in maniera del tutto automatizzata e per qualsiasi tipo di servizio, applicativo in cloud o on prem) il massimo livello di sicurezza zero trust e least privileged così da mantenere elevato il livello di produttività del dipendente e la sua esperienza utente; il tutto sempre mantenendo un approccio di security first.

 

CONTRIBUTI

I contributi di questa sezione comprendono documenti, relazioni e sintesi di interventi effettuati dai Relatori delle Web Conferences, degli Eventi Territoriali e del DIGITAL ITALY SUMMIT promosso da The Innovation Group.

Essi possono includere, inoltre, articoli e Paper che abbiamo ritenuto di particolare interesse per aprire o contribuire al dibattito sulle politiche industriali e sull’impatto dell’innovazione tecnologica sul mercato e sull’industria del digitale sull’organizzazione delle imprese, della Pubblica Amministrazione, del Terzo Settore e del lavoro.


Per scoprire i nomi degli altri speaker filtra gli interventi per evento

Font Resize
Contrasto