La guida per principianti alla gestione degli accessi privilegiati

Pubblicato: 2019-08-21

Cyber ​​Security Ventures stima che i danni causati dai crimini informatici raggiungeranno i 6 trilioni di dollari all'anno entro il 2021. Lo chiamano "hackerpocalypse". Questo importo è il doppio dei danni subiti nel 2015 di $ 3 trilioni. Questa è la più grande minaccia globale per le aziende e uno dei maggiori problemi dell'umanità.

Gli incentivi per gli attacchi informatici criminali sono ora così enormi che supereranno la quantità di denaro ricavata dal traffico illegale di droga globale.

Account utente privilegiati

Gli account degli utenti privilegiati sono spesso presi di mira da attacchi perché dispongono di autorizzazioni autorizzate più forti, possono accedere a informazioni riservate e creare nuovi account utente o modificare le impostazioni utente.

I tipi di account con accesso privilegiato possono includere account amministrativi, account di amministratore di dominio, account di servizi di autenticazione, account di sicurezza IT di emergenza, account di amministrazione di Microsoft Active Directory, account di servizi cloud e account API (Application Programming Interface) per percorsi critici.

Se un account utente privilegiato viene compromesso, il danno possibile potrebbe essere estremo. Per esempio. I danni per la violazione dei conti della storia creditizia di Equifax per quasi tutti gli americani adulti sono stati stimati in $ 4 miliardi. La gestione degli accessi privilegiati viene utilizzata per ridurre questo rischio.

Che cos'è la gestione degli accessi privilegiati?

La gestione degli accessi viene utilizzata con l'identificazione del cliente per controllare l'accesso degli utenti ai servizi di rete. La gestione degli accessi privilegiati viene utilizzata per controllare i livelli di autorizzazione impostati come criteri di sicurezza per gruppi, tipi di account, applicazioni e individui. Ciò include la gestione delle password, il monitoraggio della sessione, l'accesso con privilegi del fornitore e l'accesso ai dati delle applicazioni.

Come funziona la gestione degli accessi privilegiati?

Il software di gestione degli accessi privilegiati (PAM) archivia le credenziali degli account privilegiati in un repository separato e altamente sicuro in cui i file vengono crittografati. L'archiviazione crittografata separata aiuta a garantire che le credenziali non vengano rubate o utilizzate da una persona non autorizzata per ottenere l'accesso alla rete a livello di amministratore di sistema.

I sistemi PAM più sofisticati non consentono agli utenti di scegliere le password. Invece, un gestore di password sicure utilizza l'autenticazione a più fattori per verificare la richiesta di un utente autorizzato legittimo e quindi emette una password monouso ogni volta che un utente amministratore effettua l'accesso. Queste password scadono automaticamente se un utente va in timeout, la sessione è interrotto o dopo un certo periodo.

Gestione degli accessi privilegiati e Active Directory

La gestione degli accessi privilegiati di Microsoft funziona con i servizi di dominio Active Directory di Microsoft per proteggere gli account degli amministratori di rete e altri account con autorizzazioni di accesso speciali. Questo aiuta a ridurre i rischi di perdere le credenziali degli utenti autorizzati che possono gestire i domini di un'azienda.

Nel sistema Microsoft Active Directory, PAM è un'istanza specifica di Privileged Identity Management (PIM) autorizzata da Microsoft Identity Manager. Il PAM di Microsoft consente a un utente autorizzato di ristabilire il controllo su un sistema Active Directory compromesso. Ciò avviene mantenendo le informazioni sull'account degli amministratori in un ambiente separato che non è interessato da attacchi informatici dannosi.

PAM per Active Directory migliora la sicurezza

Il PAM di Microsoft per Active Directory rende più difficile per gli hacker ottenere l'accesso non autorizzato a una rete e utilizzare in modo improprio account privilegiati. In base allo schema PAM di Microsoft, i gruppi privilegiati hanno accesso e controllo su server di computer e applicazioni software che operano su più domini collegati.

Monitoraggio delle attività di rete

Le attività del gruppo privilegiato sono costantemente monitorate con maggiore visibilità e controlli di accesso calibrati. Gli amministratori di rete sono sempre in grado di vedere cosa stanno facendo gli utenti privilegiati. Il rilevamento della penetrazione della rete avviene in tempo reale. Ciò offre agli amministratori di rete maggiori informazioni su come viene utilizzato l'accesso all'account privilegiato nell'ambiente operativo della rete.

Altre piattaforme di gestione degli accessi privilegiati

Esistono molte piattaforme di gestione degli accessi privilegiati da considerare. Saviynt ha recentemente annunciato una nuova piattaforma di gestione degli accessi privilegiati per servizi cloud e applicazioni ibride.

Il software di gestione dell'accesso degli utenti cloud fornisce funzionalità di sicurezza critiche necessarie per gestire i servizi cloud. Le piattaforme PAM più innovative funzionano con servizi basati su cloud, reti locali e combinazioni ibride di entrambi.

Le migliori piattaforme PAM

Le principali piattaforme di gestione degli accessi privilegiate scelte da Solution Review sono:

  • BeyondTrust — Questa piattaforma funziona bene per reti che hanno server con diversi sistemi operativi. Supporta l'autenticazione tramite la verifica dell'identità personale (PIV) e dispone di funzionalità automatizzate che consentono di condividere file sulla rete utilizzando il protocollo di rete SMB (Server Message Block).
  • CA Technologies: questa piattaforma PAM funziona con sistemi ibridi che utilizzano servizi cloud e reti locali. L'azienda fornisce supporto infrastrutturale globale. Il sistema si integra bene con Security Analytics, IGA e altre soluzioni SIEM (Security Information and Event Management).
  • Centrify — Il punto di forza di questa piattaforma PAM è la sua soluzione innovativa per l'archiviazione protetta delle password in un archivio e le sue capacità di inoltro.
  • CyberArk — Questa piattaforma è riconosciuta come leader nella mitigazione del rischio di account privilegiati con eccellenti capacità di deposito delle password.
  • Ekran: questa piattaforma utilizza una console di controllo basata sul Web per le implementazioni che devono mantenere un'elevata disponibilità. Ha un monitoraggio dell'attività di rete in tempo reale e può registrare le sessioni di accesso degli utenti. Per una maggiore sicurezza, i supervisori possono controllare l'accesso anche dopo che è stato concesso. Ha piena integrazione con i sistemi di ticketing e le soluzioni SIEM.
  • ManageEngine: questa piattaforma funziona bene con reti ibride cloud/on-premise. È facile da installare e configurare. Viene utilizzato da molte aziende durante la migrazione da reti locali a servizi basati su cloud.
  • One Identity — Questa azienda offre soluzioni PAM che possono essere utilizzate internamente dagli amministratori di rete e una soluzione di accesso privilegiato basata su cloud offerta tramite un provider chiamato Balabit. One Identity ha acquistato Balabit a gennaio 2018 per espandere le proprie soluzioni PAM. One Identity è popolare in molti paesi perché è offerto in 13 lingue. Le sue soluzioni si concentrano sulla gestione delle password per il controllo degli accessi privilegiati.
  • SecureAuth — Questa piattaforma ha un'ampia gamma di funzionalità di gestione degli accessi che includono software di autenticazione a più fattori combinato con PAM. Il software di autenticazione a più fattori elimina la necessità di autenticazione tramite password utilizzata per determinare l'identità privilegiata.
  • Soluzioni Simeio — Questo sistema offre Privileged Identity Management (PIM) che può essere utilizzato per automatizzare la creazione di report per problemi di conformità. Si integra con l'autenticazione a più fattori e altre infrastrutture di governance degli accessi. PIM viene offerto come un servizio che include il monitoraggio 24 ore su 24, 7 giorni su 7, senza investimenti di capitale in apparecchiature IT.
  • Thycotic — Questo sistema offre uno strumento di gestione delle password con potenti funzionalità di gestione delle identità e tempi di implementazione rapidi per la gestione degli accessi privilegiati.
  • Xton Technologies — Si tratta di un conveniente sistema PAM di livello aziendale con facile implementazione e configurazione. Il sistema richiede poca manutenzione e funziona bene per aziende di tutte le dimensioni.

Gestione dei rischi per la sicurezza dell'accesso privilegiato

Gran parte dell'attenzione sulla sicurezza informatica è prevenire gli attacchi informatici ostili che provengono dalla penetrazione della rete dall'esterno. Tuttavia, la gestione dell'accesso privilegiato include anche la gestione dei rischi per la sicurezza dall'interno.

L'azione o l'inazione di un dipendente scontento o negligente è spesso la fonte di una grave violazione della sicurezza informatica. L'"ingegneria" umana può essere utilizzata come strumento utilizzato per indurre una persona a rivelare informazioni di accesso sicure. Anche questo potrebbe essere un lavoro interno.

Chiunque abbia autorizzato l'accesso agli account di accesso privilegiato può causare molti danni ai sistemi in rete. Possono modificare i controlli di sicurezza, regolare le autorizzazioni degli utenti, utilizzare in modo improprio le risorse dell'organizzazione ed eseguire copie di grandi quantità di dati riservati.

Un attore canaglia che accede a una rete con un account utente privilegiato che dispone di un alto livello di autorizzazione può fare qualsiasi cosa e quindi cancellare qualsiasi prova di ciò che ha fatto.

Per gestire questi rischi, ogni organizzazione dovrebbe seguire queste best practices:

  • Comprendere l'ambito dettagliato dell'accesso privilegiato.
  • Concedi solo l'accesso specificamente necessario per ciascun utente.
  • Monitora l'attività di accesso privilegiato alla rete in tempo reale.
  • Usa l'automazione per gestire i controlli di accesso ai privilegi.
  • Controlla in modo forte e proattivo tutti gli accessi alle risorse critiche.
  • Isola le password e altri importanti dati riservati in depositi sicuri che non possono essere influenzati da malware.
  • Utilizzare un sistema che invia automaticamente avvisi di sistema ai supervisori di rete quando si verifica un'attività di accesso sospetta.
  • Concedi ai supervisori la possibilità di bloccare immediatamente qualsiasi accesso all'account.
  • Registra le sessioni di accesso per gli audit di sicurezza IT.

La gestione degli accessi privilegiati è una parte vitale dei sistemi difensivi per prevenire accessi non autorizzati e violazioni dei dati. I criminali informatici continuano a trovare nuovi modi per sfruttare i sistemi vulnerabili. Gli amministratori di rete devono concentrare la loro strategia di sicurezza IT per includere le migliori soluzioni per PAM che possono implementare ed essere proattivi nella difesa delle risorse critiche.