Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

Coniugare le esigenze di conformità e sicurezza con le legittime aspettative degli utenti di accedere in modo rapido e semplice alle risorse aziendale per svolgere il proprio lavoro è uno dei problemi che grava sui responsabili IT.

Il tema dell'Identity and Access Management (IAM) va inquadrato in modo sinergico all'interno del contesto di sicurezza e gestione del rischio, ma gli strumenti tradizionali non sono più in grado di fornire una risposta efficace ed efficiente alle nuove esigenze aziendali.

Micro Focus, uno dei principali fornitori globali di software con un fatturato di otre 4 miliardi di dollari, ha sviluppato la gamma di soluzione NetIQ, che consente di aggregare le informazioni sull'identità presenti nell'infrastruttura IT e integrarle negli strumenti di monitoraggio della sicurezza.

Il vendor chiama questo approccio Identity-Powered Security e risponde a queste sfide con la gamma di soluzioni NetIQ.

"La gamma di soluzioni NetIQ - osserva Pierpaolo Alì, Director Southern Europe di Micro Focus Security - è di fornire l'indispensabile contesto di identità di cui i team hanno bisogno per riconoscere e affrontare i potenziali attacchi nel modo più rapido possibile. Il modello di sicurezza basato sull'identità fornito da NetIQ mette a disposizione: Identity Governance adattativa per la sicurezza e la compliance, gestione dell'accesso in modo sicuro e monitoraggio dell'attività degli utenti attraverso soluzioni di security intelligence."

Le tecnologie di analytics integrate nelle soluzioni NetIQ rappresentano il necessario complemento per garantire una protezione efficace e costantemente aggiornata contro le minacce di nuovo tipo e trasformare l'approccio alla sicurezza da reattivo a proattivo.

L'Identity Governance diventa adattativa

Le funzionalità di gestione delle identità messe a disposizione da Micro Focus consentono di fornire agli utenti le autorizzazioni di accesso appropriate per svolgere il proprio lavoro. Attraverso una governance degli accessi intelligente, ma semplice, si rafforza il principio del minimo privilegio riducendo i rischi legati alla proliferazione di identità fuori controllo, che è un problema assai comune quando i dipendenti acquisiscono nuovi privilegi per progetti speciali o quando cambiano ruolo.

La soluzione di Identity Governance di Micro Focus mette a disposizione un'interfaccia business-friendly costruita su un modello comune che abbraccia tutti i processi aziendali relativi all'identità, all'accesso e alla certificazione.

Le soluzioni NetIQ consentono di combinare i requisiti di autenticazione con il rischio associato alla richiesta di accesso, minimizzando il rischio di abuso legato a credenziali con elevati privilegi.

Inoltre, Micro Focus fornisce strumenti per automatizzare i processi di richiesta, revisione e approvazione, evitando che l'IT si trasformi in un collo di bottiglia operativo, mentre le soluzioni SSO (Single Sign-On) semplificano e accelerano l'accesso degli utenti alle loro applicazioni.

Monitorare gli utenti privilegiati

Identity powered security alta

Il modello di Identity Powered Security di Micro Focus

"Per prevenire minacce interne e attacchi mirati è importante porre attenzione specifica alla gestione degli utenti con privilegi - spiega Alì -, perché l'accesso ad account privilegiati può potenzialmente esporre l'organizzazione a un rischio molto elevato. È importante acquisire la consapevolezza che alcuni addetti ai lavori abuseranno dei loro privilegi e che attaccanti creativi ben finanziati possono riuscire a ottenere credenziali interne privilegiate".

Pierpaolo Alì, Director Southern Europe di Micro Focus Security

Pierpaolo Alì, Director Southern Europe di Micro Focus Security

Attraverso NetIQ Privileged Account Manager è possibile ridurre al minimo il numero di utenti privilegiati, monitorare la loro attività e limitare il danno che possono arrecare.

Privileged Account Manager gestisce, controlla e registra attività di account privilegiate per tutti i sistemi basati su credenziali in ambienti fisici e virtuali e assegna solo i privilegi di cui gli utenti hanno bisogno, quando ne hanno bisogno.

Monitorando ciò che gli utenti o gli account macchina stanno facendo con il loro accesso, usando l'identità come elemento chiave del contesto, diventa possibile identificare schemi di attività anomale tramite processi di analytics per trovare le minacce reali e intraprendere azioni di contrasto.

Leggi altri articoli