Vai al contenuto

La sicurezza dell'identità inizia con l'autenticazione: dimostrare di essere chi si dichiara è il primo passo per garantire la sicurezza organizzativa, ma non è certo l'ultimo.

Pensate a un bar, dove l'autenticazione consiste nel controllare i documenti all'ingresso e decidere quali avventori possono entrare. Se questa fosse la fine della sicurezza di quel bar, dopo essere stato autorizzato a entrare potrei rovesciare un tavolo, svaligiare la cassa e poi andarmene per la mia strada.

È sufficiente dire che non posso farlo: ci sono abbastanza controlli all'interno della barra, dopo autenticazione, per evitare che io diventi troppo fastidioso.

Ma per troppe organizzazioni la sicurezza post-autenticazione è un grande punto cieco. Perché? Perché molte organizzazioni non hanno una comprensione iniziale di chi deve avere accesso a cosa, quando, dove e perché.

Questa comprensione può essere una risorsa importante per muoversi verso fiducia zero e prevenire i movimenti laterali all'interno della rete. In altre parole, può aiutare i team di sicurezza a identificare le violazioni e a ridurne l'impatto molto più rapidamente.

La comprensione di questo aspetto nella postura di sicurezza di un'organizzazione sta diventando sempre più importante man mano che le aziende di tutto il mondo si adattano a modelli di lavoro ibridi. La pandemia quasi triplicato lavoro a distanza, con conseguente aumento significativo delle richieste di accesso.

Le aziende devono capire quali sono le risorse di cui i dipendenti hanno bisogno per svolgere il loro lavoro, in modo che rimangano produttivi. Ma devono anche bilanciare la produttività dei lavoratori e i diritti predefiniti con la sicurezza, eliminando gli account non appena si disconnettono: hacker hanno violato la rete di Colonial Pipeline. utilizzando un account di rete privata virtuale non più in uso. Una governance intelligente delle identità avrebbe potuto sapere che quell'account VPN non avrebbe dovuto essere in grado di accedere alla rete aziendale e, di fatto, avrebbe potuto eliminarlo automaticamente.

Assicuratevi che le persone giuste abbiano il giusto accesso

Giovedì 22 luglio alle 13:00, discuteremo di come le aziende possono iniziare a sviluppare la governance e l'amministrazione delle identità (IGA) che forniscono la sicurezza post-autenticazione di cui le aziende di oggi hanno bisogno per mantenere la produttività e garantire la sicurezza.

Hector Monsegur, Corporate Pen-Tester e ricercatore esperto di sicurezza, Alacrinet, e Christopher Williams, Solutions Architect & Field CTO, SecurID, ci spiegheranno come i nuovi strumenti possono fornire alle aziende la capacità di automatizzare le decisioni di accesso, rivelare le anomalie e controllare il piano delle identità.

In particolare, discuteremo di:

  • Cosa succede quando un pen-tester può accedere e muoversi lateralmente all'interno di una rete aziendale e come l'IGA può limitare questo tipo di movimento.
  • Se l'identità "centrata sull'utente" sia ancora una possibilità e come si allinei con l'IGA.
  • Comodi modi per impostare controllo degli accessi basato sui ruoli per autenticare utenti, suole, sistemi, applicazioni e dati.

Questo è solo un inizio. Se volete che discutiamo di qualcosa, inviate le vostre domande a @SecurID_IAM e assicuratevi di registrati al webinar per garantire che le persone giuste abbiano il giusto accesso.

Registrati ora: "State autenticando gli utenti... ma state gestendo l'accesso? Come IGA assicura che le persone giuste abbiano l'accesso giusto"

Richiedi una demo

Richiedi una demo