banner
Casa / Blog / Modulare, aperto
Blog

Modulare, aperto

Aug 29, 2023Aug 29, 2023

sponsorizzare il contenuto Cos'è questo?

Rimani connesso

Presentato da Leidos

Leidos

Presentato da Leidos

Man mano che gli aggressori informatici diventano sempre più sofisticati, i leader federali devono essere in grado di monitorare esattamente chi accede alle risorse dell’agenzia. Allo stesso tempo, i dipendenti pubblici necessitano di un accesso senza interruzioni a tali risorse per svolgere in modo efficiente i propri compiti. La chiave per bilanciare entrambi i lati di questa equazione è una strategia ICAM (Identity Credential and Access Management) modernizzata che massimizza la sicurezza riducendo al minimo l’impatto sull’utente.

La richiesta di bilancio per la difesa per l’anno fiscale 2023 ha evidenziato come priorità “l’accelerazione degli sforzi di modernizzazione dell’ICAM per integrare in modo più efficace la tecnologia emergente”, sottolineando l’importanza di adattare l’ICAM per supportare un ambiente all’avanguardia di zero trust. Grazie a forti partnership di settore, i leader delle agenzie possono avere la certezza che “la persona giusta con i privilegi giusti può accedere alle informazioni giuste al momento giusto”.

Il futuro dell'ICAM

Una solida strategia ICAM consente una condivisione semplificata delle informazioni tra agenzie governative e partner della missione. Le soluzioni ICAM sono fondamentali per lo zero trust e le direttive governative come l'ordine esecutivo 14028 stanno guidando l'innovazione nel campo ICAM.

Per gli utenti, una buona esperienza ICAM è semplice: quando l'utente tenta di accedere a una risorsa, non ha problemi a ottenere l'autenticazione e l'autorizzazione: la sua identità è nota, i suoi diritti vengono forniti e non riscontrano messaggi di errore. In breve, possono ottenere ciò che vogliono, quando vogliono. Nel frattempo, dietro le quinte, gli strumenti e le strategie che supportano questa esperienza apparentemente semplice si stanno evolvendo.

"Due aree chiave su cui Leidos si è concentrato sono la governance delle identità e l'autenticazione e autorizzazione continue", afferma Paul Eells, master ICAM e architetto di soluzioni di sicurezza informatica presso Leidos. "Si riconosce che dobbiamo comprendere ed uscire da quello che tradizionalmente era lo spazio ICAM per esaminare l'analisi delle identità e scoprire il comportamento degli utenti e delle entità e imparare cosa significa e come applicarlo per il controllo degli accessi."

Sono finiti i giorni in cui la verifica dell'identità una volta all'interno del perimetro tramite nome utente e password era considerata sicura. Le moderne strategie di governance e amministrazione delle identità (IGA) stanno eliminando del tutto nomi utente e password a favore dell’autenticazione a più fattori (MFA) e dell’autorizzazione continua all’interno del perimetro. Gli approcci moderni includono anche la gestione degli accessi privilegiati (PAM), che mitiga i rischi creando livelli di accesso e stratificando ulteriore sicurezza per gli individui con maggiore accesso.

Per coloro che hanno l'accesso più privilegiato, ad esempio qualcuno che si occupa della manutenzione del sistema e ha accesso root, Eells sottolinea l'importanza di esaminare i dettagli di ciascuna interazione. Accedono al sistema per conto del loro ruolo di amministratore di sistema? Oppure stanno semplicemente accedendo alle risorse che il sistema fornisce agli utenti meno privilegiati?

"Stiamo passando da una semplice autorizzazione ABAC [controllo dell'accesso basato sugli attributi] incentrata sulla conferma di chi sei, alla verifica se sei autorizzato ad accedere a un particolare servizio", afferma Eells. “Autorizzazione dinamica a un livello più dettagliato. Non solo controlla i diritti, ma considera anche i fattori comportamentali: è normale o previsto? Controllare o considerare il dispositivo da cui l'utente sta tentando di effettuare l'accesso, la rete su cui si trova il dispositivo, l'ora o il giorno della settimana in cui l'utente sta tentando di accedere e la forza delle credenziali.

In molti modi, l’implementazione dell’ICAM non è tanto una sfida tecnica quanto una sfida di comprensione del comportamento umano. L'analisi dell'identità rivela attività anomale, ma gli esseri umani non sono sempre prevedibili. Un utente che tenta di accedere a un'applicazione in un orario insolito o da un posto nuovo non lo fa necessariamente per scopi nefasti. Ora la domanda diventa: se un comportamento anomalo viene segnalato, come dovrebbe essere affrontato?