Articoli
- identity access management
- Sicurezza
Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?
Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network):
- • il 44% delle organizzazioni consente il riutilizzo delle stesse password?
- • il 53% degli account cloud consente un utilizzo di password deboli (<14 caratteri)?
- • il 99% degli utenti, dei ruoli, dei servizi e delle risorse cloud hanno autorizzazioni eccessive (ovvero inutilizzate per almeno 60 giorni)?
E questi sono solo alcuni dati contenuti nel report in cui si spiega che l’adozione di un sistema di Identity and Access Management -IAM- efficace sia un obiettivo per la sicurezza aziendale, la prima linea di difesa e protezione delle risorse e dati aziendali.
E’ importante dotarsi di strumenti fisici che proteggano il perimetro aziendale (come firewall, antivirus, etc) ma lo è altrettanto gestire utenti e relative autorizzazioni con una piattaforma di Identity and Access Management (IAM).
Perché? Secondo la stessa ricerca:
I cybercriminali cercano organizzazioni con controlli IAM non adeguati, creando una nuova tipologia di minaccia più sofisticata ma che richiede meno sforzi di esecuzione.
In termini di sicurezza aziendale, e rispondendo anche ad esigenze di governance e compliance, un sistema IAM permette:
- • l’assegnazione corretta delle autorizzazioni e dei privilegi d’accesso alle risorse aziendali evitando qualsiasi rischio di autorizzazioni eccessive;
- • l’automazione dei processi di delivery delle credenziali di accesso alle risorse aziendali, velocizzando e semplificando la tracciabilità del processo;
- • la cancellazione automatica degli utenti non più in organico o non più in carico a specifiche divisioni evitando così accessi errati o fraudolenti da parte di persone estranee all’azienda;
- • la consultazione immediata dei profili d’accesso ad una determinata applicazione e la mappa interattiva dei rischi per poter agire prontamente in caso di problemi di sicurezza.
E tu? Come gestisci le identità e gli accessi alle risorse aziendali?
Ci occupiamo da più di vent’anni di data security: rivedremo assieme il tuo processo, parleremo di come migliorare la tua sicurezza aziendale e proveremo a darti i migliori consigli. Contattaci!
Compila il form qui sotto con la tua email, ti ricontatteremo per fissare un appuntamento telefonico.