View
26
Download
0
Category
Preview:
Citation preview
SECURING theSERVICE DESK
www.daman.it
• gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia
come visibilità, provocando danni significativi alle organizzazioni
• l’obiettivo degli hacker è quello di superare le difese perimetrali, sfruttando il furto delle legittime credenziali, così da ottenere degli
accessi alla rete dell’organizzazione
• le tecniche di phishing stanno diventando sempre più sofisticate e difficili da individuare
Cyber Security: Fattori di Rischio
“Nel 2016 gli attacchi alle organizzazioni di business sono aumentati in maniera sensibile rispetto al 2015”
International Business Report di Grant Thornton – Dicembre 2016
Cosa sono gli account privilegiati?
• uno o più account “superuser” che posseggono i diritti necessari per eseguire attività di
amministrazione dei sistemi e altre operazioni chiave
Perché sono così critici?
• sono potenti
• sono condivisi
• sono anonimi
• sono indispensabili
Il problema degli account privilegiati
“l’80% delle violazioni della sicurezza avviene attraverso
un uso non corretto degli account di sicurezza”Privileged Identify Management Trends – Forrester 2015
Le credenziali aumentano in continuazione e tenerne traccia è sempre più complesso:
• sono memorizzate ovunque e su supporti poco sicuri, come file di testo o post-it
• le credenziali poco usate, vengono spesso dimenticate
• possono essere non conformi, ripetute, mai modificate, o condivise tra più persone: tutte
condizioni di vulnerabilità
Le credenziali sono un punto critico
“il 63% delle violazioni accertate è legato a password standard, deboli o rubate”
Data Breach Report – Verizon 2016
Che cos’è una minaccia interna?
• qualsiasi uso non autorizzato, sia volontario che involontario, di una risorsa dell’organizzazione
• il rischio più grosso riguarda gli impiegati di un’organizzazione che sono titolari di accessi privilegiati ai sistemi
Minacce interne
“le violazioni interne sono le più insidiose, perché richiedono tempi molto lunghi prima di essere
individuate”Data Breach Report – Verizon 2016
anche le risorse interne più fedeli e bene intenzionate posso
rappresentare un fattore di rischio elevato
• possono condividere in modo inconsapevole informazioni sensitive o comunque critiche, rispondendo ad
esempio a una phishing mail
Minacce interne
“the Anthem Breach, iniziata con una campagna di phishing mail,
ha colpito 78.8 milioni di utenti individuali”A new analysis of Antem Breach – bankinfosecurity.com 2017
Coloro che operano nel Service Desk hanno la necessità di ricorrere ad accessi privilegiati
• spesso autorizzati con i privilegi massimi
• le credenziali vengono frequentemente memorizzate su supporti non idonei
Il fattore di rischio Service Desk
“il 98% degli utenti di Service Desk sono inpossesso di account privilegiati”
Bomgar Survey – 2016
Questi operatori possono non considerare la sicurezza come la loro preoccupazione
primaria
• personale spesso poco preparato e focalizzato sulla risoluzione dei problemi
operativi
• il turnover nei ruoli di assistenza è spesso più rapido dell’adeguamento delle
politiche di sicurezza (gli EX assistenti mantengono spesso i loro privilegi a lungo)
Il fattore di rischio Service Desk
“Un operatore in buona fede, può esporre l’organizzazione ad un rischio analogo a quello
provocato da uno che agisce con dolo”
Policy di sicurezza
• le policy di sicurezza di un’organizzazione vengono spesso trascurate nei Service Desk
• è necessario che anche nei Service Desk si appronti un processo per gestire il turnover
Rispetto degli standard in ambito Compliance
• limitare gli accessi
• predisporre un processo di audit sugli accessi privilegiati
Considerazioni di Compliance
“Il nuovo regolamento europeo sulla privacy (GDPR) impone alle organizzazioni di garantire un livello
adeguato di sicurezza”
1) Coloro che operano nei Service Desk devono essere costantemente formati e attenzionati rispetto alle problematiche
sicurezza
2) Modificare le policy di sicurezza relative alle password anche per gli account
privilegiati
• rotazioni frequenti
• rotazioni forzate in caso di turnover
Raccomandazioni
“L’attenzione alla sicurezza per chi opera nei Service Desk deve essere una priorità e non un appendice”
3) Integrare gli strumenti di assistenza remota con gli strumenti di Identity Access
Management (IAM)
4) Utilizzare gestori di password di livello enterprise
• usare le funzioni di “credential injection” per snellire il processo di login,
incrementare la produttività e aumentare la sicurezza
Raccomandazioni
“Solo con uno strumento specializzato si può oggi gestire efficacemente il problema delle credenziali”
• Gestione delle credenziali
• Memorizzazione sicura delle password
• Rotazione e randomizzazione delle password
• Discovery delle credenziali
BOMGAR Vault
BOMGAR Vault aumenta il livello di sicurezza della password per gli utenti
privilegiati:
“BOMGAR Vault, distribuito in Italia del Gruppo Damana, è un
tool potente in grado di aumentare sicurezza e produttività”
BOMGAR Secure Access Solution
“Le soluzioni BOMGAR Secure Access Solution vengono distribuite in Italia dal Gruppo DAMAN ”
Le soluzioni più efficaci e sicure per gestire l’accesso e il supporto dei sistemi
Remote Support
La soluzione più efficace e sicura, per la gestione del supporto
remoto*
Privileged Access
La soluzione per gestire gli accessi privilegiati ai
sistemi critici, senza VPN
Vault
La soluzione per memorizzare e gestire
le password condivise e le credenziali per gli
utenti privilegiati
Verify
La soluzione più flessibile per realizzare
un sistema di autenticazione a
doppio fattore, senza hardware token
*La soluzione di Remote Support viene distribuita in Italia con il marchio StarSupport, che rappresenta l’adattamento della soluzione BOMGAR alle normative italiane sulla Privacy
per richiedere una demo:
https://goo.gl/0IPQ3j
www.daman.it
SECURING theSERVICE DESK
Recommended