- La sicurezza dell'identità si sta evolvendo
- Perché gestire la sicurezza delle identità da tutti i punti di vista?
- Complessità e debito tecnico pongono le imprese in una posizione di svantaggio
- Le metriche di valutazione della postura di sicurezza sono preziose, ma solo se contestualizzate
- Non sottovalutate mai il valore di una base di identità sicura.
- La gestione dei permessi e della postura di sicurezza dell'identità vanno di pari passo
- Continuare a esplorare: Indagare il paesaggio più ampio
- Ulteriori letture
Man mano che le organizzazioni espandono il loro ecosistema digitale, riconoscono che le soluzioni di sicurezza in-the-cloud, per quanto valide, non sono una panacea a sé stante. Negli odierni ambienti ibridi di identità, la sicurezza del cloud è inseparabile dall'architettura aziendale on-premise. Garantire la resilienza di questi sistemi interconnessi comporta una grande complessità e configurazione, soprattutto per quanto riguarda la gestione della postura di sicurezza delle identità, in cui molte organizzazioni sono ancora carenti.
"L'identità è il fulcro della cybersecurity, ma le aziende di solito non sanno a che punto sono", ha dichiarato Maarten Goet, chief threat officer di Wortell, intervenendo alla Conferenza sulla protezione dell'identità ibrida (HIP Conf) qualche anno fa. "Non hanno una visione chiara di chi ha quali diritti, quali sistemi sono in funzione e come le cose sono collegate o scollegate. Stabilire la loro attuale posizione in materia di identità è la loro principale preoccupazione. Senza questo, non possono definire una strategia o una roadmap".
La sua intuizione è convincente. In qualità di MVP Microsoft da 18 anni e di MSSP dell'anno per la sicurezza di Microsoft, Goet è consapevole che, per essere efficace, la sicurezza delle identità deve abbracciare l'intera complessità dei nostri ambienti ibridi in costante evoluzione. La necessità di comprendere tale complessità è aumentata dopo la nostra conversazione.
Il perseguimento della maturità della cybersecurity e di una solida postura di sicurezza richiede più di un semplice interruttore. Vediamo alcuni punti chiave della mia conversazione con Goet che possono guidarvi verso una comprensione più approfondita del vostro ambiente di identità e fornirvi le basi per costruire una postura di sicurezza dell'identità resiliente.
La sicurezza dell'identità si sta evolvendo
Quando Microsoft ha introdotto Entra ID nel 2022, la mossa ha rappresentato una tendenza in accelerazione non solo nella sicurezza delle identità ibride, ma anche nel più ampio settore della cybersecurity.
"Tutti hanno capito che l'identità non riguarda solo le directory e che l'accesso non riguarda solo la rete", afferma Goet. "Le nostre sfide per la sicurezza sono diventate più ampie e abbiamo bisogno di soluzioni più ampie. Dobbiamo adottare un approccio integrato che stabilisca l'identità come tessuto di fiducia per l'ecosistema digitale".
"Questo è l'obiettivo più grande nel tempo. Accesso sicuro per ogni dipendente, microservizio, database e sensore".
Gestire la sicurezza delle identità da tutti i punti di vista
Non esistono due organizzazioni identiche, nemmeno quelle che operano nello stesso settore. Sebbene alcune best practice siano ampiamente applicabili, dovete costruire un approccio unico alla sicurezza delle identità della vostra organizzazione. E, cosa ancora più importante, dovete considerare come le vostre decisioni influiscono sul vostro ecosistema e sulla superficie di attacco.
Completo di rilevamento e risposta alle minacce all'identità (ITDR) sono incredibilmente preziose. Grazie all'apprendimento automatico, stabiliscono una linea di base per il comportamento normale nell'ambiente, identificano le attività sospette e automatizzano il rilevamento del rischio e la correzione per la maggior parte dei rischi basati sull'identità. Si tratta di un aspetto che le soluzioni di sicurezza tradizionali non sono state in grado di tenere facilmente in considerazione.
Tuttavia, anche questa rappresenta solo una soluzione parziale.
"La tecnologia è solo un pezzo del puzzle della sicurezza delle identità", spiega Goet. "È necessario anche disporre di processi. È necessaria una strategia. Bisogna assicurarsi che il personale sia formato e che sia in grado di tenere il passo con le priorità e le circostanze che cambiano".
Complessità e debito tecnico pongono le imprese in una posizione di svantaggio
Il settore della sicurezza è cambiato radicalmente negli ultimi anni. L'autenticazione senza password è probabilmente il salto di qualità più significativo, in quanto offre un'alternativa snella e sicura agli obsoleti login basati su credenziali. Tuttavia, nonostante i suoi vantaggi, le aziende (in particolare le grandi imprese) sono state lente nell'adottare l'autenticazione senza password.
"Le piccole e medie imprese tendono a essere molto più agili, perché i loro ambienti sono meno complessi", ha dichiarato Goet. "Questo permette loro di adottare più facilmente l'autenticazione senza password attraverso soluzioni come Windows Hello. Nelle grandi aziende, invece, ci sono troppi altri fattori in gioco, come i punti di accesso e i sistemi legacy, che rendono difficile l'implementazione di qualsiasi nuova tecnologia".
Le metriche di valutazione della postura di sicurezza sono preziose, ma solo se contestualizzate
Microsoft Secure Score, una metrica per la valutazione della postura complessiva della sicurezza, può fornire alla vostra organizzazione indicazioni preziose su dove concentrare i vostri sforzi. Tuttavia, non bisogna commettere l'errore di applicare questi framework senza contesto. Questi framework non dovrebbero essere l'unico strumento per misurare il successo.
Secondo la mia esperienza, le soluzioni di reporting delle metriche possono essere fuorvianti. Molte di esse non tengono conto delle differenze di configurazione, ad esempio. Ho trovato l'Identity Secure Score particolarmente frustrante perché non teneva conto di alcuni controlli di sicurezza che avevo implementato.
"Il security scoring è un passo avanti", concorda Goet. "La vera sfida sta nel modo in cui lo si interpreta, in cui si adatta al vostro ambiente e in cui si applica alla vostra strategia più ampia. Questi punteggi e misure sono costruiti per un mondo perfetto e si riferiscono ad ambienti perfetti. Ma il vostro ambiente non è perfetto.
"L'altra cosa che trovo fuorviante dei punteggi di sicurezza è che sembrano finiti", ha continuato. "La sicurezza è un processo continuo che richiede tempo, denaro, impegno e concentrazione. Non finisce una volta raggiunto un benchmark arbitrario".
Non sottovalutate mai il valore di una base di identità sicura.
Per quanto riguarda la sicurezza informatica, troppe aziende cercano di reinventare la ruota. Pensano che l'unico modo per contrastare le moderne minacce sia quello di utilizzare soluzioni di sicurezza all'avanguardia. La realtà è che la maggior parte delle minacce non è costituita da cappelli neri inarrestabili, ma da opportunisti alla ricerca di sistemi mal configurati e obsoleti.
"Anche solo la presenza di configurazioni di sicurezza di base può rafforzare notevolmente la postura di sicurezza dell'identità", ha affermato Goet. "Raccomando sempre ai clienti di stabilire le loro impostazioni predefinite di sicurezza. È qualcosa che aiuta molto prima che un'azienda passi a soluzioni più ampie e sofisticate come il SIEM".
La gestione dei permessi e la gestione della postura di sicurezza delle identità vanno di pari passo.
Le autorizzazioni rappresentano il fattore più cruciale nella gestione e nella sicurezza del panorama delle identità di un'organizzazione. A quali sistemi possono accedere gli utenti e cosa possono fare con questo accesso? Queste sono le domande a cui ogni strategia di sicurezza delle identità cerca di rispondere.
"Lagestione delle autorizzazioni è la chiave della moderna sicurezza delle identità", spiega Goet. "Fornisce una visione unificata delle autorizzazioni e delle identità in qualsiasi cloud. Fornisce informazioni su ogni ambiente cloud: cosa sta accadendo, chi è coinvolto e se c'è qualcosa di cui preoccuparsi".
"Da quel punto in poi, vi aiuta ad automatizzare l'accesso Least Privilege", continua Goet. "È quindi possibile ridimensionare le autorizzazioni in base ai dati storici di utilizzo e al monitoraggio in tempo reale. Questo è l'obiettivo finale: garantire che le persone abbiano solo i permessi di cui hanno assolutamente bisogno".
Continuare a esplorare: Indagare il paesaggio più ampio
La vostra attività non smette mai di evolversi. La sicurezza delle identità deve stare al passo. Ma per qualsiasi azienda, la mappatura degli obiettivi di cybersecurity non può avvenire nel vuoto. La postura di sicurezza delle identità comprende tutte le attività, le tecnologie, le persone e i processi che consentono all'organizzazione non solo di prevenire gli incidenti informatici, ma anche di riprendersi, con capacità di recupero.
Ecco perché è importante che i team di sicurezza ridefiniscano periodicamente il significato di sicurezza delle identità per l'organizzazione. Eventi come HIP Conf riuniscono i maggiori esperti mondiali di protezione dell'identità, vi mettono in contatto con le tendenze e le soluzioni attuali e promuovono conversazioni ricche di spunti per aiutarvi a risolvere le complesse sfide della cybersecurity.
Visitate il sito HIP per consultare le risorse. E prendete in considerazione la possibilità di iscrivere voi stessi e il vostro team alla HIP Conf 2025 che si terrà a Charleston, nella Carolina del Sud, in ottobre.
Ulteriori letture
- Resilienza operativa: Molto di più del recupero da disastri - Semperis
- La chiave della resilienza informatica | Semperis
- Resilienza con Identity Threat Detection & Response (ITDR)
- Cos'è la sicurezza di Active Directory? | Guide AD di Semperis
- Migliori pratiche di sicurezza per Active Directory | Semperis