La gestione dei privilegi è stata inserita nella top ten dei progetti che i CISO, ovvero i chief information security officer delle aziende, dovrebbero avere nella loro to-do-list del 2018.
Questo secondo Gartner, un colosso americano di ricerca nell’ambito IT.
Gartner stila questa lista per discutere delle esigenze delle aziende in merito alla sicurezza informatica, cercando di individuare le modalità di gestione migliori da seguire.
La lista di quest’anno è questa:
Gestione dei privilegi di account
Gestione della vulnerabilità ispirata alla strategia CARTA (Continuous Adaptive Risk and Trust Assessment)
Anti-phishing attivo
Controllo dell’applicazione sui carichi di lavoro del server
Microsegmentazione sulla visibilità del flusso
Rilevazione e risposta
Gestione della postura della sicurezza del cloud
Scansione di sicurezza automatizzata
Broker di sicurezza per l’accesso alla cloud (CASB)
Perimetro definito dal software
Come potete notare, la gestione dei privilegi amministrativi è al primo posto.
Perché?
Non è una sorpresa che la gestione dei privilegi sia indicata in questa lista. Si tratta infatti di una soluzione che non solo protegge i sistemi, ma previene direttamente le minacce non lasciandole accedere ai dispositivi.
Ma la vera domanda dovrebbe essere: perché la gestione dei privilegi non è una pratica adottata da tutte le aziende?
Per rispondere dobbiamo prima spiegare come funziona la gestione dei privilegi.
Si tratta infatti di una pratica non invasiva, in cui tutti gli utenti, salvo pochissimi “eletti” (si tratta solitamente di IT manager), navigano con account di standard user, invece che con quelli di amministratore.
Non è una pratica usata, come abbiamo detto, perché comporta diversi sacrifici da parte dell’utente, che non avrà più i permessi che aveva con un account da amministratore.
Senza i permessi infatti, egli non potrà scaricare o accedere a programmi specifici o navigare in totale libertà. Potrà ovviamente lavorare utilizzando i programmi e gli strumenti di cui ha necessità, ma per tutto il resto avrà bisogno delle autorizzazioni adeguate.
È una concezione del lavoro diversa da quella che normalmente hanno le aziende, che concedono i diritti di amministratore indiscriminatamente per non creare malumori all’interno dello staff.
Ma non è questo l’atteggiamento giusto in un contesto di sicurezza informatica: i dipendenti devono poter ovviamente operare in tutta tranquillità, ma i loro accessi e permessi devono essere limitati per non incorrere in problematiche di sicurezza.
Tutto questo perché la maggior parte dei malware e dei ransomware necessita dei privilegi di amministratore per infettare un dispositivo.
Ecco allora che diventa comprensibile come, una volta tolti, il proprio dispositivo non è più un “cavallo di Troia” attraverso il quale gli hacker possono entrare per arrecare danni all’azienda.
Non tutti sono disposti a cedere la propria “libertà”
È proprio così, utilizzando la gestione dei privilegi all’interno delle aziende i dipendenti possono lamentarsi di non riuscire più a fare tutto quello che vogliono, per questo le aziende a volte sono restie ad applicarla.
Ma è davvero saggio compromettere la propria sicurezza per questo?
Sicuramente no.
Secondo il report di Avecto delle vulnerabilità di Microsoft del 2017, la gestione dei privilegi poteva mitigare l’80% delle vulnerabilità del sistema operativo, rendendo la rete virtualmente inaccessibile ad agenti esterni.
Avecto
Avecto Defendpoint è la soluzione ideale per chi decide di utilizzare la gestione dei privilegi per difendere la sua azienda.
Defendpoint unisce tre funzioni: gestione dei privilegi, controllo delle applicazioni e TAP (trusted application protection).
Insieme, queste possono creare un ambiente di lavoro sicuro ed efficiente.
Scopri Avecto grazie a TAG.
Comments