Chris Steinke | Direttore dell'integrazione e della strategia di prodotto

Valutare le vulnerabilità di sicurezza del proprio ambiente di identità nel cloud è fondamentale per garantire la resilienza informatica. La resilienza non deriva solo dagli aspetti tecnici dell'infrastruttura di identità, ma anche dai processi, dalle politiche e dalle pratiche che la sostengono.

Gli ambienti di gestione delle identità nel cloud, come Entra ID e Okta, pur essendo più flessibili e facili da implementare rispetto alle loro controparti on-premise, possono essere particolarmente vulnerabili alle interruzioni del servizio. Tuttavia, un ambiente di gestione delle identità nel cloud resiliente è in grado di resistere a eventi sia previsti che imprevisti e di riprendersi rapidamente, garantendo un accesso continuo e sicuro alle risorse critiche.

Come possono le organizzazioni sapere se i propri strumenti e processi di gestione delle identità sono all'altezza della sfida? Verificate questi quattro aspetti fondamentali quando implementate la resilienza del vostro sistema di gestione delle identità basato su cloud.


1. Predisporre misure di preparazione alle emergenze incentrate sull'identità nel cloud

In caso di gravi interruzioni, la preparazione alla gestione delle crisi garantisce la possibilità di ripristinare rapidamente il sistema di identità cloud. Queste funzionalità sono fondamentali per mantenere un elevato livello di sicurezza e garantire la resilienza informatica.


Elabora il tuo piano di risposta alle crisi per il sistema di identità nel cloud

Un piano globale di risposta alle crisi riunisce le parti interessate, i coordinatori e i team tecnici per garantire un ripristino rapido ed efficace in caso di incidente informatico.

  • Definire l'ambito di applicazione. Specificare chiaramente quali componenti e servizi sono coperti dal piano.
  • Effettuare una valutazione dei rischi. Individuare i potenziali scenari di emergenza e il loro impatto sui servizi di identità nel cloud.
  • Elaborare strategie di ripristino. Definire strategie specifiche per il ripristino dei diversi componenti e servizi del sistema di gestione delle identità.
  • Elaborare un piano di comunicazione fuori banda. Definire i protocolli per le comunicazioni interne ed esterne in caso di calamità.
  • Metti alla prova il tuo piano. Verifica tutte le procedure e gli strumenti —coinvolgendo le parti interessate, i coordinatori e i team tecnici— per assicurarti che siano pratici e funzionanti in caso di calamità. Documenta le lacune emerse durante i test e sfrutta l'esperienza acquisita per migliorare il tuo piano.

Creare procedure di backup per i dati e le configurazioni del sistema di gestione delle identità nel cloud

In caso di crisi informatica, la continuità operativa richiede l'accesso a backup completi e immutabili dei sistemi di gestione delle identità, che possano essere ripristinati rapidamente.

  • Effettuare un inventario dei dati. Tenere aggiornato un inventario di tutti i dati critici del sistema di gestione delle identità di cui è necessario eseguire il backup.
  • Stabilisci la frequenza dei backup. Se non è possibile eseguire backup continui, definisci una pianificazione adeguata dei backup per soddisfare i tuoi obiettivi di punto di ripristino (RPO) in base alla criticità dei dati e alla frequenza delle modifiche.
  • Eseguire backup specifici per ogni identità. Assicurarsi che le configurazioni e gli oggetti critici del sistema, quali utenti, gruppi e criteri, vengano sottoposti a backup regolari.
  • Definire procedure di verifica. Attuare procedure volte a verificare l'integrità e la completezza dei backup.
  • Creare una politica di conservazione. Definire e applicare politiche di conservazione dei backup in linea con i requisiti di conformità e le esigenze di ripristino.

Mentre migliorate la preparazione del vostro sistema di gestione delle identità nel cloud alla gestione delle crisi, valutate come esso si integri con la strategia generale di gestione delle crisi della vostra organizzazione. Assicuratevi che il ripristino del sistema di gestione delle identità riceva la giusta priorità nel contesto più ampio della pianificazione della continuità operativa. Inoltre, valutate in che modo misure specializzate di gestione dei rischi e di sicurezza per Entra ID e Okta possano contribuire a prevenire il verificarsi di disastri.


2. Garantire la tolleranza ai guasti e l'alta disponibilità

La tolleranza ai guasti è la capacità di un sistema di continuare a funzionare correttamente in presenza di guasti hardware o software, spesso grazie a componenti ridondanti. L'alta disponibilità garantisce che i sistemi rimangano operativi e accessibili per lunghi periodi. Questi aspetti sono fondamentali per qualsiasi strategia di resilienza informatica.


Implementare meccanismi di failover automatico

Tra i meccanismi di failover automatico che è possibile implementare per garantire la tolleranza ai guasti del proprio sistema di identità cloud figurano:

  • Implementazioni multiregionali. Utilizzare servizi o soluzioni che coprono più regioni infrastrutturali e/o che consentono di passare facilmente a un'altra regione in caso di problemi locali del servizio.
  • Obiettivi di tempo di ripristino (RTO). Misurate il tempo necessario per il completamento del failover e assicuratevi che soddisfi i requisiti di disponibilità del vostro sistema.
  • Conservazione dei dati (obiettivo di punto di ripristino, o RPO). Misurare la quantità di dati persi durante il passaggio.

Configurare i sistemi di allerta

Comprendere le modifiche e le interruzioni che interessano i propri fornitori di identità cloud (IdP) è fondamentale per garantire la continuità operativa. Ecco quali caratteristiche cercare in una soluzione per il monitoraggio delle modifiche e degli eventi in Okta:

  • Configurare avvisi multicanale. Configurare avvisi tramite diversi canali (ad es. e-mail, SMS, notifiche push) per garantire una risposta rapida ai problemi.
  • Stabilire un ordine di priorità degli avvisi. Implementare un sistema per classificare gli avvisi in base al loro potenziale impatto sulla disponibilità e sulle prestazioni del sistema.
  • Definire procedure di escalation. Stabilire procedure chiare per i diversi tipi di avvisi, in modo da garantire che le persone giuste vengano avvisate al momento opportuno.
  • Ridurre i falsi positivi. Ottimizzare le soglie di allerta e implementare regole di correlazione per ridurre al minimo i falsi positivi e l'affaticamento da allerta.

La gestione di un sistema di identità cloud tollerante ai guasti e ad alta disponibilità è fondamentale per prevenire interruzioni prolungate del servizio che potrebbero compromettere la resilienza informatica complessiva.


3. Potenziare le capacità di monitoraggio e registrazione

Un monitoraggio e una registrazione dei dati efficaci garantiscono visibilità sulle attività di sistema, aiutano a individuare le anomalie e supportano l'analisi forense, concentrandosi al contempo sugli avvisi più rilevanti per evitare di sovraccaricare il personale operativo. Queste funzionalità sono inoltre fondamentali per qualsiasi valutazione delle minacce informatiche.


Implementare la registrazione delle attività del sistema di identità nel cloud

Il monitoraggio e la registrazione completi del sistema di identità nel cloud garantiscono la possibilità di individuare e reagire rapidamente agli eventi di sicurezza, rafforzando il vostro quadro di sicurezza informatica e contribuendo a prevenire le violazioni.

  • Eventi di autenticazione. Registrare tutti i tentativi di autenticazione, sia quelli riusciti che quelli falliti.
  • Decisioni relative alle autorizzazioni. Registrazione delle concessioni e dei rifiuti di accesso alle applicazioni protette.
  • Attività di gestione degli utenti. Creazione, modifica ed eliminazione degli account utente e dei relativi attributi, con particolare attenzione alla concessione e alla revoca dei privilegi di amministratore.
  • Modifiche alle politiche. Registrare tutte le modifiche apportate alle politiche di accesso e alle autorizzazioni, in particolare quelle che limitano le politiche relative all'autenticazione a più fattori (MFA).
  • Modifiche alla configurazione del sistema. Registrare le modifiche apportate alle configurazioni e alle impostazioni del sistema di gestione delle identità.

4. Eseguire test di carico

I test di carico sono fondamentali per una pianificazione efficace, poiché contribuiscono a garantire l'adattabilità alle mutevoli esigenze. Inoltre, consentono di comprendere meglio i modelli di utilizzo del sistema di identità, aiutandovi a mantenere l'architettura di sicurezza complessiva e a soddisfare i requisiti di conformità per l'ambiente di identità cloud.

  • Verificare scenari realistici. Progettare scenari di test che riproducano fedelmente i modelli di utilizzo reali, compresi i picchi di carico e gli sbalzi insoliti.
  • Eseguire test di carico prolungati. Effettuare test di lunga durata per individuare eventuali problemi che potrebbero manifestarsi solo in condizioni di carico elevato prolungato.
  • Includere test su più componenti. Verificare la scalabilità di tutti i componenti IAM, compresi i servizi di autenticazione, i motori delle policy e le applicazioni collegate. Migliorare la scalabilità consente di ottenere

Rafforzare la resilienza e la capacità di ripristino degli ambienti Okta ed Entra ID

Da semplici errori operativi a veri e propri attacchi informatici, un’interruzione dei servizi di gestione delle identità può avere conseguenze devastanti sulle attività aziendali. Una vera resilienza informatica inizia con una comprensione più approfondita del proprio fabric ibrido di gestione delle identità, che abbraccia tutti gli IdP cloud, inclusi Okta ed Entra ID.

Le soluzioni Semperis consentono di valutare in modo approfondito il vostro livello di sicurezza in materia di identità e, inoltre, vi aiutano a:

  • Visualizza a colpo d’occhio lo stato generale del tuo ambiente di gestione delle identità
  • Individuare attività sospette e annullare le modifiche indesiderate
  • Abilita i backup completi e incrementali dei tenant IdP
  • Assicurati di essere pronto a reagire rapidamente, a ripristinare la situazione e a gestire una crisi informatica nel momento in cui si verifica

Scopri come mettiamo a disposizione delle organizzazioni che utilizzano ambienti di identità cloud, tra cui Okta, la nostra esperienza pluridecennale nel campo dei sistemi di identità. Scopri Semperis Recovery per Okta


Ulteriori letture