Riservatezza aziendale e segreti privilegiati: l’utilizzo dei sistemi PAM

I sistemi PAM, Privileged Access Management, monitorano e gestiscono gli accessi di account privilegiati alle risorse IT delle organizzazioni e le attività associate. La società di consulenza Gartner ha valutato alcuni di questi sistemi indicandone funzionalità, qualità e documentazione delle diverse componenti.

Venerdì 23 Dicembre 2022
Cristina Cambiucci

linkedin
cybersecurity

I sistemi PAM, Privileged Access Management, componente dell’Identity and Access Management  consentono di monitorare e gestire gli account privilegiati che accedono alle risorse IT dell’organizzazione e le attività a essi associati. In ambito aziendale infatti, l’accesso privilegiato è un termine utilizzato per descrivere accessi o poteri speciali ben oltre quelli garantiti ad un utente standard, tutelando la riservatezza di segreti privilegiati, dati sensibili e dell’infrastruttura organizzativa stessa. Questi accessi privilegiati possono essere associati sia ad essere umani, sia ad applicazioni e identità di macchina. Credenziali, account e segreti privilegiati esistono ovunque e si stima che, in ambienti aziendali, superino di tre o quattro volte il numero dei dipendenti. 

I sistemi PAM utilizzano il principio dei privilegi minimi, il che significa che ad ogni utente viene associato un livello minimo di accesso per consentirgli di svolgere le proprie mansioni. In sostanza contribuiscono a garantire che gli utenti giusti abbiano accesso alle risorse corrette, al momento giusto e per le motivazioni giuste. 

I criteri di valutazione di PAM secondo Gartner  

Gartner, società che si occupa di consulenza strategica, ricerca e analisi nel campo della tecnologia dell’informazione, ha redatto il magic quadrant, un quadrante di valutazione delle capacità di esecuzione dei sistemi PAM che ne indica funzionalità, qualità e documentazione.  

Secondo Gartner le funzionalità principali di un sistema PAM includono:

  1. discovery di account privilegiati su più sistemi, infrastrutture e applicazioni;

  2. gestione delle credenziali per gli account privilegiati;

  3. deposito delle credenziali e controllo dell’accesso agli account privilegiati;

  4. creazione, gestione, monitoraggio e registrazione di sessioni per l’accesso privilegiato interattivo.

In particolare, la gestione delle credenziali per gli account privilegiati mira a proteggere le password degli account, evitando che gli utenti debbano memorizzarla o scriverla. Per gestirle, queste password vengono crittografate in un vault, una cassaforte virtuale. Sulla base delle autorizzazioni concesse ad uno specifico utente, questo potrà accedere al sistema finale utilizzando una sessione gestita dal PAM, non venendo a conoscenza della password utilizzata, oppure potrà richiedere al PAM la password ed applicarla per un unico accesso al sistema, poiché dopo il suo utilizzo la password viene modificata dal PAM. In entrambi i casi il PAM tiene traccia di chi ha utilizzato la credenziale per l’accesso al sistema finale, creando report degli eventi e dei permessi di accesso assegnati. I PAM possono inoltre fornire funzionalità di analytics che permettono di identificare comportamenti sospetti sugli account privilegiati.

Queste funzioni hanno visto un’implementazione nel tempo, anche a seguito di importanti casi di violazione della sicurezza legati ad un utilizzo illegittimo degli accessi privilegiati. Questi utilizzi illeciti possono potenzialmente destabilizzare qualsiasi azienda attraverso la messa in atto di attacchi informatici, come nel caso delle massicce violazioni dello U.S. Office of Personnel Management e la Bangladesh Bank, l’attacco alla rete elettrica ucraina o la violazione ai sistemi Uber.

Sulla direttrice del quadrante della capacità di esecuzione Gartner valuta funzionalità, qualità e documentazione delle diverse componenti dei sistemi PAM analizzati come: la governance degli accessi privilegiati, il discovery e l’onboarding degli account, la gestione delle credenziali e delle sessioni privilegiate, la gestione delle credenziali per gli accessi automatici, le funzionalità di logging e reportistica, l’automazione e orchestrazione di operazioni privilegiate, l’elevazione e delega dei privilegi per Windows e Linux, l’integrazione con altre tipologie di sistemi come Identity Governance, SSO, MFA, SIEM, accessi privilegiati Just in Time, ovvero accesso privilegiato su richiesta.

Gartner indica poi 6 funzionalità opzionali di PAM, che includono:

  1. delega di accesso ad account privilegiati;

  2. elevazione controllata dei comandi;

  3. gestione delle credenziali per applicazioni, servizi e dispositivi;

  4. automazione delle attività privilegiate (PTA);

  5. accesso privilegiato remoto per la forza lavoro e gli utenti esterni;

  6. gestione dei diritti dell’infrastruttura cloud (CIEM).


Fonti

https://www.gartner.com/en

https://www.cyberark.com/it/what-is/privileged-access-management/

https://www.gartner.com/doc/reprints?id=1-2AMZ88JO&ct=220721&st=sb


linkedin