top of page

La gestione dei privilegi è la priorità n.1 dei CISO secondo GARTNER

La gestione dei privilegi è stata inserita nella top ten dei progetti che i CISO, ovvero i chief information security officer delle aziende, dovrebbero avere nella loro to-do-list del 2018.

Questo secondo Gartner, un colosso americano di ricerca nell’ambito IT.

Gartner stila questa lista per discutere delle esigenze delle aziende in merito alla sicurezza informatica, cercando di individuare le modalità di gestione migliori da seguire.

La lista di quest’anno è questa:

  1. Gestione dei privilegi di account

  2. Gestione della vulnerabilità ispirata alla strategia CARTA (Continuous Adaptive Risk and Trust Assessment)

  3. Anti-phishing attivo

  4. Controllo dell’applicazione sui carichi di lavoro del server

  5. Microsegmentazione sulla visibilità del flusso

  6. Rilevazione e risposta

  7. Gestione della postura della sicurezza del cloud

  8. Scansione di sicurezza automatizzata

  9. Broker di sicurezza per l’accesso alla cloud (CASB)

  10. Perimetro definito dal software

Come potete notare, la gestione dei privilegi amministrativi è al primo posto.



Perché?


Non è una sorpresa che la gestione dei privilegi sia indicata in questa lista. Si tratta infatti di una soluzione che non solo protegge i sistemi, ma previene direttamente le minacce non lasciandole accedere ai dispositivi.

Ma la vera domanda dovrebbe essere: perché la gestione dei privilegi non è una pratica adottata da tutte le aziende?

Per rispondere dobbiamo prima spiegare come funziona la gestione dei privilegi.

Si tratta infatti di una pratica non invasiva, in cui tutti gli utenti, salvo pochissimi “eletti” (si tratta solitamente di IT manager), navigano con account di standard user, invece che con quelli di amministratore.

Non è una pratica usata, come abbiamo detto, perché comporta diversi sacrifici da parte dell’utente, che non avrà più i permessi che aveva con un account da amministratore.

Senza i permessi infatti, egli non potrà scaricare o accedere a programmi specifici o navigare in totale libertà. Potrà ovviamente lavorare utilizzando i programmi e gli strumenti di cui ha necessità, ma per tutto il resto avrà bisogno delle autorizzazioni adeguate.

È una concezione del lavoro diversa da quella che normalmente hanno le aziende, che concedono i diritti di amministratore indiscriminatamente per non creare malumori all’interno dello staff.

Ma non è questo l’atteggiamento giusto in un contesto di sicurezza informatica: i dipendenti devono poter ovviamente operare in tutta tranquillità, ma i loro accessi e permessi devono essere limitati per non incorrere in problematiche di sicurezza.

Tutto questo perché la maggior parte dei malware e dei ransomware necessita dei privilegi di amministratore per infettare un dispositivo.

Ecco allora che diventa comprensibile come, una volta tolti, il proprio dispositivo non è più un “cavallo di Troia” attraverso il quale gli hacker possono entrare per arrecare danni all’azienda.


Non tutti sono disposti a cedere la propria “libertà”


È proprio così, utilizzando la gestione dei privilegi all’interno delle aziende i dipendenti possono lamentarsi di non riuscire più a fare tutto quello che vogliono, per questo le aziende a volte sono restie ad applicarla.

Ma è davvero saggio compromettere la propria sicurezza per questo?

Sicuramente no.



Comments


Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page