Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Articoli

  • identity access management
  • Sicurezza

Sicurezza aziendale tra password deboli e autorizzazioni eccessive: la prima linea di difesa è..?

Lo sapevi che, secondo una recente ricerca sulla sicurezza aziendale (“Cloud Threat Report: IAM la prima linea di difesa” di Unit 42 – divisione di ricerca e threat intelligence di Palo Alto Network):

  • • il 44% delle organizzazioni consente il riutilizzo delle stesse password?
  • • il 53% degli account cloud consente un utilizzo di password deboli (<14 caratteri)?
  • • il 99% degli utenti, dei ruoli, dei servizi e delle risorse cloud hanno autorizzazioni eccessive (ovvero inutilizzate per almeno 60 giorni)?

E questi sono solo alcuni dati contenuti nel report in cui si spiega che l’adozione di un sistema di Identity and Access Management -IAM- efficace sia un obiettivo per la sicurezza aziendale, la prima linea di difesa e protezione delle risorse e dati aziendali.

E’ importante dotarsi di strumenti fisici che proteggano il perimetro aziendale (come firewall, antivirus, etc) ma lo è altrettanto gestire utenti e relative autorizzazioni con una piattaforma di Identity and Access Management (IAM).

Perché? Secondo la stessa ricerca:

I cybercriminali cercano organizzazioni con controlli IAM non adeguati, creando una nuova tipologia di minaccia più sofisticata ma che richiede meno sforzi di esecuzione.

In termini di sicurezza aziendale, e rispondendo anche ad esigenze di governance e compliance, un sistema IAM permette:

  • • l’assegnazione corretta delle autorizzazioni e dei privilegi d’accesso alle risorse aziendali evitando qualsiasi rischio di autorizzazioni eccessive;
  • • l’automazione dei processi di delivery delle credenziali di accesso alle risorse aziendali, velocizzando e semplificando la tracciabilità del processo;
  • • la cancellazione automatica degli utenti non più in organico o non più in carico a specifiche divisioni evitando così accessi errati o fraudolenti da parte di persone estranee all’azienda;
  • • la consultazione immediata dei profili d’accesso ad una determinata applicazione e la mappa interattiva dei rischi per poter agire prontamente in caso di problemi di sicurezza.

E tu? Come gestisci le identità e gli accessi alle risorse aziendali?
Ci occupiamo da più di vent’anni di data security: rivedremo assieme il tuo processo, parleremo di come migliorare la tua sicurezza aziendale e proveremo a darti i migliori consigli. Contattaci!

Compila il form qui sotto con la tua email, ti ricontatteremo per fissare un appuntamento telefonico.