Ricordare e gestire tutte le password che utilizziamo quotidianamente non è facile.
Chi non conosce l’amico o l’amica che conserva il pin della banca scritto su un post it dentro al portafoglio? O il collega che riporta tutte le password in un foglio Excel in una cartella ad accesso condiviso con altri?
Potreste pensare che ormai sia raro imbattersi in situazioni di questo tipo, in realtà chi si occupa di tecnologia professionalmente potrà raccontarvi molti aneddoti simili.
Il problema della gestione delle password, o più precisamente delle credenziali di accesso ai vari sistemi, è una questione che si protrae da molto tempo ed esistono diversi software più o meno sicuri per memorizzarle.
Ricordare e gestire tutte le password che utilizziamo quotidianamente non è facile: le credenziali devono essere cambiate spesso, devono soddisfare requisiti minimi di complessità e lunghezza e inoltre devono poter essere recuperate o sovrascritte in caso di necessità e di perdita.
Ecco quindi che la necessità di gestire credenziali in modo corretto è sempre più importante per qualsiasi azienda.
Pensate al caso in cui persone esterne all’organizzazione abbiano la possibilità di accedere a sistemi con diritti di amministrazione e che quindi abbiano accesso a risorse critiche a livello di rete, sistema o applicazione.
Questi vengono chiamati “accessi privilegiati” in quanto è come se avessero in mano le chiavi dell’intera azienda, ed è per questo che devono essere gestiti.
I sistemi di PAM, ovvero Privileged Access Management, monitorano proprio questo tipo di utente, permettendo di proteggersi dalle minacce poste dal furto di credenziali e dall’uso improprio dei privilegi.
La gestione degli accessi privilegiati (PAM) applica il principio del privilegio minimo, limitando la creazione di account e le autorizzazioni al livello minimo richiesto da una persona per svolgere un lavoro. Il privilegio minimo aiuta a prevenire la diffusione di malware, riduce la superficie di attacco informatico, aiuta a seguire in modo corretto le normative di tutela dei dati e dimostrare la conformità.
Permette inoltre di migliora la produttività della forza lavoro e gestire il lato umano delle persone coinvolte nelle IT operations aziendali. Infatti non è sempre facile revocare gli accessi se non sono perfettamente mappati o ancora meglio non è sempre facile sapere chi ha le password ed essere sicuri che poi le cancellerà in futuro.
Il PAM è considerata una strategia di sicurezza informatica completa, che comprende persone, processi e tecnologia, per controllare, monitorare, proteggere e verificare tutte le identità e le attività privilegiate umane e non umane in un ambiente IT aziendale.
I casi pratici in cui è opportuno dotarsi di sistemi di gestione degli accessi sono moltissimi: dall’azienda che deve collegarsi alla nostra infrastruttura per un aggiornamento software, a operazioni di social engineering e così via.
I servizi PAM dovrebbero essere parte integrante di qualsiasi azienda che intenda perseguire un modello di crescita, gestione e controllo delle proprie attività ICT e non. Henko è sempre stata attenta alla sicurezza e già da anni adotta internamente servizi PAM ora però è in grado anche di offrirli ai propri clienti.