Sfidando i cyber attacks – seconda puntata
Regole e Limiti: stabilire le regole e impostare i limiti.
Fornire accessi amministrativi senza un adeguato controllo, è un invito a perpetrare violazioni! Diverse ricerche hanno rilevato che, spesso, le minacce maggiori arrivano dall’interno dell’azienda (es. Barclays Bank, Target, DuPont). La gestione dell’accesso dei dipendenti alle password, può essere garantita definendo ruoli chiari, utilizzando un workflow per il controllo degli accessi e meccanismi di rilascio, richiesta e recupero delle password solo a quegli utenti che hanno accesso a determinate risorse. È inoltre possibile consentire l’accesso temporaneo e non permettere la visualizzazione delle password. Tutto questo migliorerà la gestione centralizzata delle passwords.
Tracciare e Monitorare.
Spesso non si ha cognizione di chi sta facendo cosa, dove e per quale motivo. Si dovrebbe invece sempre tenere traccia delle operazioni degli utenti amministratori mediante un’accurata audit che ci aiuta a valutare e monitorare le attività. È un dato di fatto che, il monitoraggio proattivo degli accessi amministrativi, è un requisito obbligatorio per la compliance con diverse normative IT come PCI-DSS, NERC CIP, ISO/IEC-27001. Oltre all’implementazione di un sistema di login granulare, per rendere ancora più sicuri gli accessi potreste:
- Utilizzare soluzioni SIEM per analizzare e rilevare le minacce in tempo reale, sfruttare i log degli eventi (comprese le operazioni con password) acquisendo così una visione completa degli accessi amministrativi e del loro utilizzo all’interno dell’azienda.
- Video registrare gli accessi e archiviarli nel caso in cui ci fosse la necessità di svolgere analisi forensi in futuro. È possibile oscurare o terminare una sessione nel caso in cui si abbia il sospetto di una attività non autorizzata da parte dell’utente.
Gestione degli account amministrativi, degli accessi utenti e monitoraggio proattivo delle sessioni, sono elementi essenziali di sicurezza che aiutano ad avere il controllo completo delle risorse IT. Lo scopo dell’hacker è quasi sempre quello di compromettere questi dati per accedere a risorse critiche. L’aumento di account amministrativi, aumenta anche i rischi e la sicurezza IT non può assolutamente essere trascurata!
Cosa aspetti, prova subito Password manager PRO, la soluzione completa per il controllo, gestione e monitoraggio dell’intero ciclo di vita degli account amministrativi!