Nella sicurezza informatica, l'identità è fondamentale. E per quanto riguarda l'identità, è assolutamente necessario conoscere le risposte a due domande chiave:
- Gli utenti sono davvero chi dicono di essere?
- Chi sono gli utenti del vostro sistema e a cosa hanno accesso?
Le aziende di sicurezza lavorano da decenni per trovare le risposte a queste due domande. Anche se rispondere a queste domande su scala non è facile, lo era quando tutti lavoravano dallo stesso sito (o almeno dietro lo stesso firewall). Oggi, invece, gli utenti possono lavorare praticamente ovunque. Potrebbero lavorare da casa, da un ufficio, dalla propria auto, da un bar o da un aeroporto. Potrebbero aver bisogno di accedere ad applicazioni e risorse situate nel cloud, in più cloud o in un ufficio o in un data center.
Cercare di proteggere, governare e gestire gli utenti su più reti ed ecosistemi di accesso può essere complicato. Tuttavia, a prescindere dalla posizione fisica degli utenti e dall'accesso a cui cercano di accedere, è sempre necessario trovare delle risposte.
L'obiettivo della gestione delle identità e degli accessi (IAM) è rispondere alla prima domanda. Le organizzazioni utilizzano le soluzioni IAM per concedere o negare l'accesso ai propri sistemi autenticando gli utenti e autorizzandoli a utilizzare le risorse. La maggior parte delle persone ha familiarità con il lato pubblico dell'IAM. Se si accede a un computer di lavoro, è possibile che si utilizzi una forma di autenticazione a più fattori (MFA) per dimostrare di essere davvero chi si dice di essere.
Ovviamente lo IAM è importante. Ma anche sapere cosa succede una volta che un utente ha accesso alla rete è fondamentale. Ottenere la risposta alla seconda domanda "a cosa può accedere questo utente?" è il modo in cui i team di sicurezza tengono traccia degli utenti una volta che hanno ottenuto l'accesso. Determinare cosa è consentito e cosa è off limits può essere difficile a causa della rapida espansione delle applicazioni software-as-a-service (SaaS), delle infrastrutture multi-cloud, dei dispositivi Internet of Things (IoT) e delle varie relazioni con terze parti.
In un ambiente di rete complesso, può essere difficile per i gestori delle identità avere un quadro completo delle risorse a cui ciascun utente può accedere. Questa mancanza di visibilità rende anche più difficile individuare e dare priorità ai rischi legati all'identità e garantire la conformità ai requisiti di sicurezza e privacy interni ed esterni.
Le soluzioni di governance e amministrazione delle identità (IGA) sono progettate per dare ai team di sicurezza e IT visibilità sulle identità e sui privilegi di accesso degli utenti, in modo da avere una maggiore visibilità e poter gestire meglio chi ha accesso a quali sistemi, quando deve avere accesso e cosa può fare con tale accesso. La possibilità di vedere sia gli ambienti cloud che quelli on-premise consente di affrontare situazioni di accesso rischiose e di garantire la conformità alle normative.
Una piattaforma IGA è composta da quattro aree critiche:
- Governance dell'identità aiuta a determinare chi ha accesso a cosa. È possibile gestire utenti, ruoli e applicazioni ad alto rischio.
- Ciclo di vita dell'identità è tutto incentrato sul ciclo di vita degli utenti, in modo da poter determinare come hanno ottenuto l'accesso, quando sono entrati a farne parte, come cambia il loro accesso quando si spostano all'interno dei ruoli e come finisce il loro accesso quando se ne vanno. Una buona soluzione di gestione del ciclo di vita dovrebbe consentire di automatizzare le richieste, le approvazioni, il provisioning e l'adempimento. Le soluzioni per il ciclo di vita possono anche applicare le policy e rilevare le modifiche non autorizzate.
- Governance dell'accesso ai dati vi offre visibilità sui dati non strutturati, in modo da poter determinare chi vi ha accesso. È possibile individuare rapidamente gli accessi problematici e porre rimedio ai problemi.
- Gestione dei ruoli aziendali Stabilisce i ruoli, le loro politiche e automatizza la certificazione dei ruoli.
L'uso improprio o la compromissione dell'identità è una minaccia seria. Ma avere un'unica visione centralizzata di chi ha accesso a cosa e dove rende possibile individuare problemi e rischi prima che si trasformino in qualcosa di molto peggiore. Le soluzioni IG&L possono aiutare le organizzazioni a conformarsi alle normative e ai requisiti di sicurezza e privacy, come Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA) e General Data Protection Regulation (GDPR).
Le soluzioni IGA possono anche ridurre i costi riducendo i processi ad alta intensità di lavoro come le certificazioni di accesso, le richieste di accesso, la gestione delle password e il provisioning, che possono avere un impatto significativo sui costi operativi del team IT.
L'utilizzo di strumenti IGA può aiutare le organizzazioni a garantire che ai dipendenti non venga concesso un accesso eccessivo. Disponendo solo della quantità minima di privilegi necessari per svolgere il proprio lavoro, un account di un dipendente compromesso non sarà in grado di muoversi lateralmente in un ambiente o di espandere il proprio accesso con la stessa facilità. Il privilegio minimo è uno dei principi del modello di sicurezza a fiducia zero, quindi l'eliminazione dei privilegi eccessivi consente di fare un passo avanti nel cammino verso la fiducia zero.
Con i drastici cambiamenti nel volume delle transazioni, l'intermediazione sociale dell'identità, l'accesso on-demand e l'espansione dei tipi di utenti, il passo successivo è la risposta della sicurezza a una terza domanda:
Chi dovrebbe hanno accesso a cosa?
Inserendo questo aspetto nel contesto della governance, ci si chiede chi dovrebbe L'accesso ha il potenziale per spostare l'IGA da reattivo a proattivo, in modo che i team di sicurezza possano concentrarsi sulle attività preventive anziché su quelle forensi.
Il settore della cybersecurity sta sfruttando maggiormente l'intelligenza artificiale (AI) e l'apprendimento automatico (ML), in quanto questa tecnologia può essere applicata alla governance delle identità. Ad esempio, attualmente l'IGA utilizza analisi e informazioni contestuali per determinare le diverse classi di accesso e i privilegi, l'utilizzo delle risorse e i loro livelli di criticità o di rischio. La categorizzazione degli accessi in base ai pesi di rischio e agli standard interni aiuta i revisori a concentrarsi sugli accessi che hanno il maggiore impatto sull'organizzazione, attirando la loro attenzione sulle esigenze da affrontare immediatamente.
L'IGA può trarre vantaggio dall'IA e dal ML in queste aree:
- Fornire un contesto al revisore in merito all'accesso precedentemente revocato. In altre parole, un utente aveva accesso a qualcosa, ma nell'ultima revisione gli è stato tolto perché non doveva averlo, ma poi gli è stato concesso di nuovo. Si tratta di un'attività di shadow IT? È qualcosa di cui l'utente ha bisogno sporadicamente o periodicamente per svolgere un compito?
- Punteggio del rischio. L'intelligenza artificiale e il ML possono essere utilizzati per calcolare le autorizzazioni specifiche e le azioni che si possono intraprendere, come lettura, scrittura, aggiornamento, spostamento, eliminazione e aggiunta. L'intelligenza artificiale può essere utilizzata per agire o notificare in modo proattivo quando l'accesso viene concesso al di là dei controlli prescritti. O anche per esaminare il contenuto dei ruoli e dei gruppi e quindi suggerire proattivamente l'accesso a determinate persone in base al titolo, alla funzione, al punteggio di rischio/criticità corrente dell'utente o all'inclusione nei ruoli esistenti per ridurre la dispersione dei ruoli.
- Onboarding delle applicazioni. L'AI e il ML possono essere utilizzati per fornire informazioni su attributi specifici, denotazioni e informazioni sul proprietario che devono essere incorporate nei controlli prima che un'applicazione venga lanciata o messa in servizio. La comprensione del servizio in relazione ai suoi utenti, al rischio dei dati, alle restrizioni d'uso e alle normative può essere utilizzata per applicare automaticamente le politiche, le regole e gli obiettivi di controllo appropriati.
- Provisioning on-demand. L'intelligenza artificiale e il ML vengono utilizzati per seguire le tendenze di utilizzo dei diritti, i portafogli dei controlli dei servizi, il catalogo dei servizi o dei diritti disponibili, i comportamenti degli utenti in combinazione con le cronologie di utilizzo dei diritti precedenti dell'utente, per fornire l'accesso quando è necessario per quell'utente per diventare più efficiente. Man mano che apprende quali sono le prossime esigenze di un utente, può rimuovere le abilitazioni inadeguate e bypassare il processo di richiesta e modifica grazie alla combinazione di informazioni.
- Evitare i rischi. L'AI e il ML possono imparare dalle attività registrate da un sistema SIEM (Security Information and Event Management) o da un gestore di sessioni. Potrebbero quindi eliminare una sessione utente o addirittura sospendere i punti di accesso (account) dell'utente in base all'attività e al confronto con altre variabili.
Quando si sfruttano l'IA e il ML in tutte queste aree, si può finalmente ottenere un modello autonomo di compliance continua, o almeno avvicinarsi ad esso.
RSA vanta decenni di esperienza e soluzioni mature sia per l'IAM che per l'IGA. Il nostro ampio portafoglio di autenticatori, integrazioni e opzioni di autenticazione offline fornisce la sicurezza necessaria quando e dove serve. Le nostre soluzioni IAM sfruttano le analisi comportamentali, il contesto aziendale e la threat intelligence per tracciare un quadro completo dell'utente e creare un punteggio di rischio in tempo reale associato al suo accesso.
RSA Identity Governance & Lifecycle offre alle organizzazioni una garanzia di accesso continuo per assicurare che i loro utenti abbiano il giusto livello di accesso a sistemi, dati e applicazioni. Fornisce visibilità sulle isole di identità in ambienti misti cloud e on-premise. Questa piattaforma automatizzata per la governance delle identità e la conformità fornisce una governance degli accessi semplificata e una gestione del ciclo di vita degli utenti ottimizzata, con un'interfaccia utente di facile utilizzo per le aziende. A differenza di altre soluzioni, la piattaforma RSA offre visibilità al livello più basso di accesso per rilevare le violazioni della conformità, gli accessi inappropriati e quantificare il rischio di identità nell'organizzazione. Sofisticate analisi del rischio consentono poi di definire le priorità di rimedio agli accessi e le azioni da intraprendere per ridurre il rischio di identità.
Abbinando la governance delle identità ad analisi avanzate, RSA aiuta il team di sicurezza a comprendere i rischi relativi posti dai diversi problemi di accesso e a stabilire le priorità di intervento.
Per saperne di più sulle soluzioni di identità RSA RSA.com/prodotti