IGA e PAM: Come l’Amministrazione della Governance delle Identità si Connette con il PAM
L’appropriazione indebita dell’identità degli utenti è una delle cause principali di molti gravi incidenti di cybersecurity. La minaccia può manifestarsi come un attore malevolo che si spaccia per un utente autorizzato del sistema, un hacker che crea un account utente fittizio o un utente legittimo che compie azioni improprie. In ciascun caso, i responsabili della sicurezza possono avere difficoltà a rilevare le azioni di un utente malintenzionato o a scoprire il problema solo dopo che si è verificato.
La Governance e Amministrazione delle Identità (IGA) offre un modo per mitigare tali rischi basati sull’identità. La Gestione degli Accessi Privilegiati (PAM), che gestisce gli utenti amministrativi, si allinea con l’IGA, rafforzandone l’efficacia. Comprendere come funzionano insieme può aiutare i responsabili della sicurezza a rafforzare la sicurezza basata su una gestione robusta delle identità.
“Il PAM rafforza l’IGA, migliorando significativamente la sicurezza dell’intera organizzazione.”
Cos’è l’IGA?
L’IGA fa parte del campo più ampio e in continua evoluzione della Gestione delle Identità e degli Accessi (IAM). Originariamente era conosciuto come Amministrazione e Provisioning degli Utenti (UAP). Mentre l’UAP si concentrava sul provisioning dell’accesso ai sistemi basato su directory utente statiche, l’IGA porta il processo oltre e lo rende più dinamico e granulare. Data la complessità delle organizzazioni odierne e dei sistemi su cui fanno affidamento, non era più sufficiente concedere l’accesso basato su set di privilegi fissi. L’IGA si occupa della gestione delle identità digitali e dei diritti di accesso su più sistemi e applicazioni.
Una soluzione IGA aggrega e correla i dati delle identità e dei permessi, che sono solitamente distribuiti liberamente attraverso la collezione di sistemi e risorse di dati di un’organizzazione. L’IGA è coinvolta nel governare i permessi, concederli e revocarli, certificando al contempo l’accesso. Gestendo le richieste di accesso, l’IGA abilita l’audit delle identità e degli accessi, la reportistica e l’analisi. L’IGA gestisce le autorizzazioni di accesso lungo tutto il ciclo di vita delle identità. Con queste caratteristiche, è utile per la conformità con Sarbanes Oxley (SOX) e altre normative come GDPR, 23 NYCRR 500, ecc., che richiedono controlli e auditabilità dell’accesso ai sistemi.
“IGA gestisce i diritti di accesso attraverso il ciclo di vita dell’identità.”
Cos’è il PAM?
Il PAM comprende una serie di processi e strumenti che gestiscono l’accesso ai back-end amministrativi dei sistemi critici. Gli utenti privilegiati possono accedere ai controlli dei sistemi, modificare le impostazioni, configurare o eliminare l’accesso degli utenti e altro ancora. Una qualche forma di PAM, che va da manuale ad automatizzata, è assolutamente necessaria per qualsiasi programma di sicurezza delle informazioni serio. Dopotutto, l’abuso accidentale o deliberato degli account privilegiati può comportare gravi impatti aziendali come perdita di dati, interruzione sistemica e violazioni della privacy. Il PAM offre una contromisura.
Una soluzione PAM offre una gestione semplificata dei privilegi di accesso. Può concedere e revocare i diritti degli utenti privilegiati a sistemi specifici. La soluzione PAM di WALLIX, ad esempio, centralizza le funzioni PAM, fornendo agli amministratori un unico punto di controllo su tutti gli utenti privilegiati. Con WALLIX, l’utente privilegiato non conosce la password di root del sistema che sta amministrando. Ciò riduce notevolmente il rischio di condivisione delle password o di ex dipendenti che mantengono l’accesso privilegiato dopo la cessazione del rapporto di lavoro. WALLIX registra anche le sessioni degli account privilegiati, il che è utile per audit e risposte agli incidenti.
Un utente privilegiato non deve necessariamente essere un dipendente o addirittura una persona. Un utente privilegiato può essere quasi chiunque o qualsiasi cosa. Una soluzione PAM governa tutti gli accessi privilegiati da parte di dipendenti, appaltatori e dipendenti di fornitori terzi. Potrebbe essere anche un sistema automatizzato, che opera all’interno o all’esterno dell’impresa.
“PAM consiste in una raccolta di processi e strumenti che offre ai team di sicurezza visibilità e controllo completi su chi ha accesso ai sistemi più critici di un’organizzazione.”
IGA e PAM Insieme: Rafforzamento Reciproco
Unificare IGA e PAM consente un centro unico per la definizione e l’applicazione delle politiche per tutte le forme di gestione delle identità. Con un approccio integrato IGA e PAM, una richiesta di accesso privilegiato può essere gestita nei parametri delle politiche IGA dell’organizzazione. Tutte le richieste di accesso e le concessioni fanno parte di un’unica catena di controllo degli accessi. Sia l’accesso degli utenti di base che quello degli utenti privilegiati diventano più facilmente verificabili.
Esistono vari approcci per raggiungere la relazione di rafforzamento reciproco tra IGA e PAM. L’obiettivo dovrebbe essere costruire un unico archivio autorevole delle identità. Con le API, le due soluzioni possono facilitare flussi di lavoro automatizzati per elaborare tutte le richieste di accesso, comprese le richieste di accesso privilegiato.
Benefici dell’Unificazione di IGA e PAM
- Un unico punto di controllo per il provisioning di tutti gli accessi alle identità nell’organizzazione.
- Fiducia che le sessioni di accesso privilegiato saranno eseguite all’interno delle politiche di governance delle identità.
- Scoperta più facile delle incongruenze nelle autorizzazioni di accesso durante gli audit, comprese le violazioni della segregazione dei compiti e altre restrizioni di accesso basate sui ruoli comuni nella conformità.
- Processo semplificato di onboarding e offboarding di tutti gli utenti, sia interni che esterni.
Migliorare la Sicurezza Utilizzando IGA e PAM
Le sfide per rimanere al passo con l’identità degli utenti continueranno a crescere man mano che la forza lavoro si espande nello spazio fisico e insiste nell’usare diversi tipi di dispositivi. Parallelamente, i dati continuano a spostarsi in nuove modalità di hosting come le architetture cloud e ibride. L’idea stessa di “utente” sta evolvendo, con sistemi automatizzati e guidati dall’IA che ora eseguono una gamma di compiti. In questo contesto, la necessità di controlli più rigorosi sull’identità degli utenti è essenziale. IGA e PAM che lavorano insieme forniscono una soluzione. Offrono agli amministratori un modo agile ed efficiente per governare l’identità degli utenti e i diritti di accesso.
Interessati a saperne di più sulla soluzione PAM WALLIX Bastion e su come può connettersi con i vostri processi IGA esistenti? Contattateci.