Cos'è Privileged Access Management (PAM)?
Jul 2, 2021
Gli utenti con accesso privilegiato ai sistemi e alle reti di un'organizzazione rappresentano una minaccia speciale. Gli attori esterni che rappresentano una minaccia spesso prendono di mira gli account privilegiati utilizzando schemi di phishing e tecniche di ingegneria sociale, poiché ottenere il controllo su queste credenziali li aiuta a muoversi più liberamente all'interno della rete. Inoltre, a volte le persone abusano dei propri account privilegiati; questo tipo di cyberattacco impiega più tempo a essere scoperto, secondo il Verizon Data Breach Investigation Report.
Scarica la guida gratuita:
Gli strumenti di Privileged Access Management (PAM) aiutano gli amministratori di rete a controllare l'accesso privilegiato per ridurre il rischio di uso accidentale o intenzionale improprio di questi potenti account.
Cos'è l'accesso privilegiato?
L'accesso privilegiato è un livello superiore di accesso IT concesso a utenti specifici, come professionisti IT che devono eseguire compiti amministrativi o utenti che devono leggere o modificare dati sensibili. Gli account privilegiati possono anche essere utilizzati da servizi che necessitano di accesso a sistemi sensibili o dati, come i dati dei clienti memorizzati nei database.
In breve, gli account utente privilegiati hanno più permessi per accedere a sistemi, servizi, endpoint e dati rispetto agli account utente regolari. Esempi di account privilegiati includono i seguenti:
- Account amministratore IT — Consente ai professionisti IT di eseguire funzioni come:
- Installazione di hardware o software
- Reimpostazione delle password per gli account utente standard
- Eseguire l'accesso a ogni macchina in un ambiente specifico
- Apportare modifiche all'infrastruttura IT
- Account amministrativo di dominio — Concede l'accesso amministrativo a tutte le postazioni di lavoro e i server all'interno del dominio
- Account di servizio — Utilizzati da un'applicazione o servizio per accedere a dati e altre risorse
- Account applicativi — Utilizzati dalle applicazioni per accedere ai database, eseguire lavori batch o script, o fornire accesso ad altre applicazioni
- Account utente privilegiati aziendali — Assegnati a individui come operatori di database o manager incaricati di lavorare con informazioni sensibili come registrazioni HR o finanziarie
- Account di emergenza — Forniti agli utenti che intervengono per gestire disastri o altre interruzioni che interferiscono con la disponibilità delle reti e dei sistemi aziendali?
Perché gli account privilegiati richiedono una protezione speciale
L'accesso privilegiato rappresenta un rischio significativo per la sicurezza di ogni organizzazione. In generale, ci sono tre principali motivi per gestire l'accesso privilegiato:
- Gli account privilegiati sono obiettivi principali per gli aggressori. Se un aggressore trova un modo per compromettere un account privilegiato, potrebbe ottenere l'accesso a sistemi e dati sensibili — e riuscire a nascondere le proprie tracce per molto tempo pur mantenendo l'accesso.
- Gli account privilegiati possono essere utilizzati impropriamente dai loro proprietari. Gli amministratori potrebbero accidentalmente o intenzionalmente disattivare i controlli di sicurezza, modificare Group Policy, rubare dati sensibili o causare danni all'infrastruttura.
- Il controllo degli account privilegiati è un requisito di tutte le principali normative di conformità. Gli auditor prestano particolare attenzione a questo requisito e le lacune nel controllo degli accessi privilegiati possono portare a multe salate.
Percorsi per sfruttare un account privilegiato
Ecco alcuni esempi di come potrebbe essere abusato un account privilegiato:
- Gli utenti attraversano confini di sicurezza. Le migliori pratiche raccomandano che a ogni amministratore venga fornito non solo un account utente privilegiato, ma anche un account utente normale che dovrebbero utilizzare per le attività quotidiane che non richiedono diritti di accesso speciali. Il mancato rispetto di questa migliore pratica può portare a incidenti di sicurezza. Ad esempio, se un amministratore utilizza il proprio account privilegiato per accedere a una postazione di lavoro, le proprie credenziali possono essere memorizzate localmente e un attaccante che ottiene un punto d'appoggio su quella macchina può rubarle.
- Gli account privilegiati sono condivisi. Se più amministratori condividono l'accesso a un account privilegiato, è difficile attribuire la responsabilità delle loro azioni ai singoli, il che aumenta la possibilità che uno di loro possa utilizzarlo in modo non autorizzato.
- Aumento della superficie di attacco a causa dei privilegi permanenti. Di solito, gli account privilegiati sono account permanenti — l'account è disponibile per l'uso in qualsiasi momento. Pertanto, un attaccante che compromette un account amministratore è libero di utilizzarlo per muoversi lateralmente nel tuo ambiente e cercare opportunità per aumentare i propri privilegi. Questo aumenta notevolmente il rischio che riescano a raggiungere il loro obiettivo finale di rubare dati o causare altri danni alla tua organizzazione.
Cos'è il Privileged Access Management?
Privileged Access Management (PAM) è una strategia di sicurezza completa per la gestione degli account con permessi elevati verso risorse aziendali critiche e per il controllo dell'uso di tali account. PAM rientra sotto l'ombrello di identity and access management (IAM).
I motivi per investire in Privileged Access Management includono:
- Protezione contro il furto di credenziali privilegiate
- Ridurre il rischio di abuso delle credenziali
- Garantire la responsabilità individuale
- Ridurre il rischio di inattività per database, server e altra infrastruttura critica a causa dell'uso improprio deliberato o accidentale degli account privilegiati
- Garantire l'adesione al principio del minimo privilegio
- Soddisfare i requisiti dei framework di sicurezza e delle normative di conformità
Caratteristiche e capacità di Privileged Access Management
Di seguito è riportato un elenco delle aree principali legate al supporto della sicurezza degli account privilegiati:
- Gestione delle credenziali privilegiate — Si occupa del processo di memorizzazione e recupero delle password per gli account utente privilegiati per ridurre il rischio di furto delle credenziali. Gli amministratori possono creare e revocare le credenziali come necessario da una posizione centrale.
- Metodi Privileged Access Management (PAM) just-in-time (JIT) — Garantiscono che gli account ricevano accessi privilegiati solo quando necessario e solo per il tempo necessario a completare un compito aziendale. Ciò impedisce agli account utente di mantenere privilegi di accesso elevati più a lungo del necessario per evitare sfruttamenti da parte di utenti interni o minacce esterne.
- Scoperta e integrazione degli account privilegiati — Aiuta a scoprire dove esistono account privilegiati all'interno di un'organizzazione in modo che le organizzazioni possano assicurarsi che siano inclusi sotto l'ombrello di Privileged Access Management.
- Monitoraggio dell'attività degli utenti privilegiati — Aiuta a tracciare come gli utenti utilizzano le loro credenziali di accesso privilegiato, così le aziende possono identificare più rapidamente l'uso non autorizzato di un account privilegiato.
- Registrazione e reporting — Consente alle organizzazioni di registrare e creare report sull'uso degli account privilegiati.
- Autenticazione multi-fattore — Costringe gli utenti a confermare la loro identità in più di un modo prima di consentire loro l'accesso alle applicazioni e ai sistemi aziendali.
- Gestione delle sessioni privilegiate — Offre agli amministratori della sicurezza il controllo sulle sessioni di lavoro degli utenti con accesso privilegiato. Ad esempio, possono bloccare l'accesso a risorse critiche quando rilevano attività sospette da parte di un account utente privilegiato.
- Elevazione dei privilegi e delega — Consente agli amministratori di esercitare un controllo più granulare sui diritti concessi agli account utente privilegiati rispetto a un approccio tutto o niente.
- Automazione dei compiti privilegiati — Consente agli amministratori di configurare flussi automatizzati che gestiscono compiti ripetitivi di Privileged Access Management.
Ottieni un rapporto complementare:
Come funzionano le soluzioni di Privileged Access Management?
- Un utente che deve eseguire un compito che richiede permessi elevati può richiedere l'accesso a un account utente privilegiato. L'utente deve fornire una giustificazione commerciale per cui necessita di accesso privilegiato.
- La soluzione Privileged Access Management (PAM) approva o nega la richiesta e registra la decisione. La maggior parte delle soluzioni Privileged Access Management (PAM) può essere configurata per richiedere l'approvazione del manager per determinate richieste.
- Se l'approvazione viene concessa, all'utente viene temporaneamente fornito l'accesso privilegiato necessario per completare il compito specificato. Tipicamente, ricevono l'accesso tramite il Privileged Access Management (PAM) invece di apprendere la password per l'account privilegiato.
Quali sono le principali sfide del Privileged Access Management (PAM)?
Gli approcci tradizionali al Privileged Access Management (PAM) comportano tutti sfide serie, tra cui le seguenti:
Processi manuali
Le organizzazioni potrebbero scegliere di memorizzare le credenziali privilegiate in fogli di calcolo e ruotarle manualmente. Questo processo è laborioso e soggetto a errori. Il problema maggiore è che non è sicuro e apre le porte sia agli attacchi esterni che all'uso improprio interno.
Strumenti gratuiti
Queste sono più sicure del non fare nulla, ma lasciano comunque molteplici lacune, come il flusso di lavoro, la rotazione post-sessione o l'impossibilità di verificare chi vi sta accedendo.
Soluzioni tradizionali di Privileged Access Management (PAM)
Le soluzioni Privileged Access Management (PAM) più datate presentano due sfide principali. Primo, la loro complessità le rende costose da implementare. Oltre all'infrastruttura e alle licenze PAM, le organizzazioni devono investire molte ore nella configurazione, nel dispiegamento e nella manutenzione continua. Inoltre, molte soluzioni PAM richiedono licenze aggiuntive per funzionare, come CAL di terze parti, infrastruttura di database e componenti aggiuntivi.
In secondo luogo, la maggior parte delle soluzioni di Privileged Access Management adotta un approccio incentrato sulla cassaforte: si limitano a gestire gli account privilegiati e si concentrano esclusivamente sul controllo degli accessi. Questo approccio non fa nulla per eliminare o limitare la superficie di attacco per movimenti laterali presentata da questi account, ciò è denominato Standing Privilege. Gli attori delle minacce, come il ransomware, possono propagarsi attraverso le organizzazioni, sfruttando gli account privilegiati, anche se questi sono custoditi all'interno di una cassaforte.
Superare le sfide del Privileged Access Management
Il modo migliore per ridurre il rischio di sicurezza senza impattare sull'efficienza aziendale è abilitare il privilegio su richiesta. Zero Standing Privilege è un approccio in cui agli amministratori viene concesso il privilegio sufficiente solo per completare un compito specifico, e solo per il tempo necessario a completare tale compito. Quando l'amministratore ha terminato, i privilegi vengono rimossi dall'account, oppure l'account viene eliminato completamente. Questo approccio giusto in tempo riduce drasticamente il rischio che account potenti vengano sfruttati da minacce interne o esterne.
Migliori pratiche per Privileged Access Management
- Inventario di tutti i tuoi account privilegiati.
- Effettua una valutazione dei rischi per comprendere le minacce più gravi ai tuoi account privilegiati.
- Implementare un modello Zero Standing Privilege per rimuovere gli account privilegiati quando non sono in uso.
- Stabilire politiche formali per controllare l'accesso ai privilege.
- Traccia l'utilizzo degli account privilegiati così puoi rapidamente segnalare comportamenti sospetti.
- Sfrutta strumenti che abilitano privilegi on-demand per le attività quotidiane.
- Eliminate gli account inattivi o inutilizzati in Active Directory prima che possano essere utilizzati impropriamente.
- Applica i principi di Zero Trust e del privilegio minimo.
Privileged Access Management just-in-time riducendo la superficie di attacco.
Netwrix Privilege Secure for Access Management facilita l'accesso amministrativo sicuro utilizzando tecnologia di terza generazione che è economica, intuitiva e facile da implementare. Netwrix Privilege Secure for Access Management genera automaticamente account effimeri per ogni sessione privilegiata, poi provvede dinamicamente alla concessione e alla rimozione delle autorizzazioni giuste al momento giusto, adeguate per l'attività richiesta. Questa azione rimuove la superficie di attacco del “privilegio permanente” quando gli account sono inattivi, fornendo accesso privilegiato controllato senza l'onere e la responsabilità delle soluzioni tradizionali incentrate sulla cassaforte.
FAQ
Cosa è incluso nel Privileged Access Management?
Il Privileged Access Management include la sicurezza e la gestione di utenti e processi che hanno ricevuto privilegi elevati all'interno delle piattaforme IT di un'azienda. Stabilisce controlli sull'accesso alle risorse aziendali.
Perché ho bisogno di Privileged Access Management?
Privileged Access Management aiuta le aziende a garantire che gli utenti non ottengano accesso non autorizzato ai sistemi aziendali. Impedisce anche agli attaccanti informatici di ottenere le credenziali degli account utente privilegiati.
Cos'è il Privileged Access Management nel networking?
PAM nel networking significa centralizzare il controllo delle password e limitare l'accesso attraverso una soluzione PAM che aiuta le aziende a prevenire attacchi alle loro reti.
Condividi su
Scopri di più
Informazioni sull'autore
Martin Cannard
VP Strategia Prodotto
Martin Cannard è il Field CTO presso Netwrix, portando oltre 30 anni di esperienza tra startup e organizzazioni di software enterprise. È specializzato in gestione di identità, accesso e privilegi, con una comprovata storia di supporto alle organizzazioni nel rafforzare la sicurezza in ambienti ibridi e cloud. Nel suo ruolo, Martin colma il divario tra le sfide dei clienti e l'innovazione del prodotto, consigliando imprese globali sulle tendenze emergenti della cybersecurity e contribuendo a plasmare il futuro del portfolio Netwrix.
Riconosciuto come leader di pensiero e frequente relatore a livello globale, Martin condivide intuizioni sulle strategie zero-trust, la sicurezza basata sull'identità e l'evoluzione della moderna resilienza informatica. Il suo approccio pragmatico aiuta le organizzazioni a tradurre concetti di sicurezza complessi in soluzioni pratiche che riducono il rischio e abilitano l'agilità aziendale.
Scopri di più su questo argomento
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come creare, modificare e testare le password utilizzando PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell