Best practices per la sicurezza IT
Nell’ultimo anno c’è stata un’implementazione delle opzioni di lavoro a distanza che hanno inevitabilmente avviato la trasformazione digitale grazie al cloud. Man mano che l’utilizzo del cloud da parte delle organizzazioni cresce accelera di conseguenza la creazione di identità per umani, rendendo così complicata la mappatura delle relazioni tra tutte le identità e le risorse cloud. In un recente sondaggio realizzato dall’Enterprise Strategy Group è stato rilevato come il mantenimento di controlli coerenti di identità e gestione degli accessi attraverso cloud pubblici e privati è la sfida principale per i professionisti IT e della sicurezza informatica incaricati di attività IAM.
L’attuazione del principio del minimo privilegio è uno dei cinque passi chiave per garantire l’accesso privilegiato e l’identità delle infrastrutture delle applicazioni basate sul cloud. In un mondo perfetto, ogni identità sarebbe configurata in modo da avere solo i privilegi e i permessi per svolgere le funzioni previste – niente di più, niente di meno. Questo è il punto cruciale del principio del minimo privilegio, ed è il cuore dell’approccio Zero Trust.
6 best practice per il Cloud Least Privilege
Soprattutto su grande scala, la natura dinamica di ruoli, infrastrutture, applicazioni e servizi cloud spesso porta a configurazioni errate che possono portare all’accumulo di autorizzazioni inutilizzate. Gli attaccanti possono sfruttare questi permessi per accedere a infrastrutture cloud critiche, rubare o alterare dati sensibili o interrompere i servizi in hosting cloud. Sempre secondo lo stesso studio ESG, gli account ed i ruoli con autorizzazioni eccessive sono oggi al primo posto tra gli errori di configurazione del cloud, e sono stati ricondotti ad alcune delle più ingenti violazioni della storia.
Lo studio realizzato da IBM “Report del 2020 sul costo di una violazione dei dati” ha rivelato che il 19% di tutte le violazioni sono state causate da errate configurazioni di server cloud e macchine virtuali e sono più costose di altre tipologie di violazioni. Le best practice per ridurre il rischio e guidare il cambiamento tra persone, processi e tecnologia sono: Mettere tutti sullo stesso piano, gli Stakeholder dovrebbero allinearsi per identificare quali team e individui saranno responsabili dell’implementazione delle strategie least privilege.
È dunque chiaro che la gestione del minimo privilegio deve diventare una priorità per le configurazioni IAM in ambienti cloud. Ecco sei best practice per ridurre il rischio e guidare il cambiamento tra persone, processi e tecnologia: Mappare le autorizzazioni IAM esistenti, perché le organizzazioni non possono difendersi dalle minacce di cui non sono a conoscenza. Rimediare ai diritti inutilizzati e rischiosi, le raccomandazioni basate sull’IA possono velocizzare e semplificare questo processo. Ridurre al minimo indispensabile i permessi per i nuovi carichi di lavoro, i cloud consigliano alle organizzazioni di iniziare con un set minimo di permessi e concedere ulteriori permessi, se necessario. Misurare e verificare in modo coerente il minimo privilegio possibile, il profilo di minimo privilegio non dura per sempre, revisioni regolari sono essenziali per combattere l’insinuarsi dei permessi. Più i controlli saranno frequenti, più tempestiva sarà la rilevazione di eventuali scostamenti rispetto alla configurazione desiderata.
Per restare sempre aggiornato su tutte le Tech News, clicca qui