Più minacce, meno visibilità e un cloud che cresce più velocemente di quanto i team di sicurezza riescano a fare: l'urgenza di una corretta gestione delle identità e degli accessi (IAM) non è mai stata così alta. Ecco perché il Vertice Gartner sulla gestione dell'identità e degli accessi è arrivata in un momento così importante.
Se c'è stato un messaggio al Summit, è stato che il rischio di identità nel cloud sta crescendo più rapidamente e sta diventando una minaccia per ogni settore e che dobbiamo agire ora per proteggere noi stessi e i nostri dati.
Ecco cinque appuntamenti da non perdere alla vigilia della conferenza:
La sicurezza inizia con l'identità. È sempre stata la prima linea di difesa e il principale asset di cybersecurity delle organizzazioni.
E con lo spostamento di un numero sempre maggiore di risorse al di fuori delle reti aziendali e nel cloud, l'identità diventerà sempre più importante per i leader della sicurezza. La sicurezza è diventata un argomento a livello di consiglio di amministrazione e si sta diffondendo in tutto il mondo. ogni aspetto di un'organizzazione, Le organizzazioni cercheranno di investire nella sicurezza per supportare le loro esigenze attuali e future.
Sebbene possano essere inclini a utilizzare una soluzione di base sufficientemente buona, ciò è miope nel migliore dei casi, e nel peggiore dei casi rappresenta una grave responsabilità per la sicurezza. Secondo Gartner, l'IAM consiste in tre funzioni chiave: gestione degli accessi, governance delle identità e gestione degli accessi privilegiati (PAM). Ognuna di queste tre categorie si sta evolvendo rapidamente con il passaggio di un numero sempre maggiore di carichi di lavoro al cloud. Questo cambiamento sta portando Gartner a consigliare alle organizzazioni di dare priorità a piattaforme IAM integrate che funzionano in tutte e tre le funzioni.
In questo modo le aziende potranno supportare le loro esigenze attuali e future, adattarsi ai rischi di sicurezza emergenti e gettare le basi per un'architettura a fiducia zero. La chiave per fare la scelta giusta è valutare i casi d'uso specifici e pianificare di conseguenza. Le organizzazioni dovrebbero dare priorità a sicurezza più che convenienza nel tentativo di rafforzare la loro posizione di sicurezza a lungo termine.
Una piattaforma IAM integrata aiuta a soddisfare le esigenze aziendali immediate. Inoltre, aiuta le organizzazioni a progredire verso obiettivi a lungo termine, tra cui due dei temi più importanti dell'IAM di Gartner: passwordless e zero trust.
Anche prima della rapida crescita dei servizi cloud (e del conseguente aumento dei rischi), le password si sono dimostrate del tutto insufficienti per la sicurezza informatica. Quest'anno, Verizon ha rilevato che l'82% delle violazioni ha coinvolto l'elemento umano, che include l'uso di credenziali rubate. Ma questo è solo di quest'anno: lo stesso rapporto ha rilevato che le password sono una delle cause principali di tutte le violazioni di dati. ogni anno negli ultimi 15 anni.
Le password devono sparire. Gartner prevede che nei prossimi tre anni più della metà della forza lavoro sarà priva di password, rispetto all'attuale 10%. Si prevede inoltre che FIDO2 dominerà il mercato come standard di riferimento per l'autenticazione senza password.
Gartner ha buone ragioni per essere ottimista sulla rapida crescita dell'autenticazione senza password, che è più sicura e meno costosa delle password; inoltre, con i nuovi standard FIDO2 e un maggior numero di metodi di autenticazione senza password, è più semplice che mai trovare qualcosa che faciliti l'autenticazione degli utenti. Le organizzazioni hanno solo bisogno di funzionalità giuste senza password nella ricerca di fornitori e di cercare i casi in cui possono utilizzare Protocolli FIDO.
Anche se si accetta che le password sono troppo rischiose, può essere difficile pensare a cosa usare al loro posto.
Gartner esorta le organizzazioni a passare a zero trust, un nuovo paradigma di cybersecurity che chiede ai team di sicurezza di non fidarsi mai e di verificare sempre ogni utente, richiesta, risorsa e dispositivo sulla rete.
Se l'obiettivo è zero fiducia, le organizzazioni Per prima cosa è necessaria una strategia di identità solida come una roccia (anche in questo caso, il modo più efficace per farlo è tramite una piattaforma IAM integrata).
Il passaggio a zero trust modifica anche la dipendenza dalle password. Ricordate che la fiducia zero chiede agli utenti di verificare, Non è il caso di effettuare sempre l'autenticazione. Se si verifica sempre l'accesso, si riducono i casi in cui gli utenti devono autenticarsi.
Quando gli utenti fare per l'autenticazione, dovrebbero utilizzare opzioni senza password come i codici QR, FIDO o la biometria. Per un'autenticazione ancora più intelligente e sicura, le organizzazioni dovrebbero adottare autenticazione basata sul rischio e il Continuous Adaptive Trust (CAT), che utilizzano l'apprendimento automatico per definire le basi e reagire al comportamento degli utenti in tempo reale. Gartner prevede che gli approcci CAT possano ridurre l'acquisizione di account di quasi un terzo. Si tratta di un miglioramento enorme.
I servizi di sicurezza rappresentano oggi quasi 25% di tutte le spese per la sicurezza, e l'identità non fa eccezione.
Che lo si chiami SaaS IAM, IAM basato sul cloud o identity as a service (IDaaS), ci sono diversi buoni motivi per scegliere l'identità nel cloud: le piattaforme di identità gestite possono ridurre i costi e integrare il team di sicurezza.
Se scegliete l'identity as a service, dovete assicurarvi che sia resiliente: le piattaforme di autenticazione devono essere in grado di gestire richieste di accesso diversificate tra diversi tipi di utenti e complessi complessi IT. In altre parole, la vostra piattaforma IAM deve funzionare comunque e dovunque i vostri utenti.
A volte ciò significa garantire che gli utenti possano autenticarsi anche se sono offline. Se i dipendenti non possono collegarsi a Internet, devono comunque avere un modo per autenticarsi e continuare a lavorare. Ricordate che la sicurezza consiste anche nel permettere agli utenti giusti di accedere al sistema. in così com'è sta mantenendo gli utenti sbagliati fuori.
Per trovare il giusto equilibrio, cercate un fornitore in grado di fornire una modalità di failover offline che permetta agli utenti di autenticarsi anche in assenza di una connessione a Internet. In questo modo è possibile garantire che gli utenti possano lavorare in modo sicuro e produttivo, assicurando al contempo che gli attori delle minacce non abusano dell'autenticazione multi-fattore fail-open protocolli.
La sessione di breakout più frequentata si è concentrata sulla governance delle identità. E non sono stati solo i partecipanti a essere interessati alla governance: la maggior parte dei fornitori più quotati da Gartner offre o si sta espandendo nella governance e amministrazione delle identità (IGA) o nel PAM.
Perché questo improvviso interesse per la governance? È un altro risultato del crescente numero di identità cloud e della necessità dei team di sicurezza di affrontare i rischi del cloud. Man mano che un numero sempre maggiore di risorse e di utenti si sposta dalle installazioni on-premise a quelle ibride o in-the-cloud, i team di sicurezza perdono visibilità su chi ha accesso a cosa, perché ne ha bisogno e cosa può fare.
Sebbene molte organizzazioni comprendano perché Le IGA sono importanti, ma non è detto che lo sappiano. come per individuare una soluzione IGA. Riteniamo che ci siano sei componenti essenziali per trovare una soluzione di governance in grado di fornire il giusto livello di accesso in modo efficiente e di gestirlo efficacemente.
I numerosi cambiamenti che stanno trasformando la tecnologia e la cybersecurity sottolineano le poche costanti che resistono da un cambiamento all'altro. Il Gartner IAM Summit ha dimostrato quanto sia importante l'identità e quanto continuerà a esserlo.
In un nuovo rapporto abbiamo illustrato in dettaglio alcuni dei modi in cui l'identità continuerà a fungere da base per tutta la sicurezza informatica, Lezioni dal futuro della sicurezza informatica. Il rapporto ribadisce molti dei temi principali che abbiamo sentito al Gartner IAM Summit e immagina i modi in cui l'identità sarà continuare per dare forma alla cybersecurity.
###
Scarica il nuovo rapporto RSA, Lezioni dal futuro della sicurezza informatica.