CYBERSECURITY

Identity management, l’autenticazione a più fattori non basta più

Le minacce informatiche si fanno sempre più sofisticate e per le aziende diventa indispensabile l’analisi del contesto per un approccio più olistico e dinamico in grado di rafforzare la protezione. Cisco, in collaborazione con il Cyentia Institute, ha analizzato i dati relativi a oltre 16 miliardi di autenticazioni e in un paper delinea la strategia vincente

Pubblicato il 11 Mar 2024

Screenshot 2024-03-04 alle 12.47.39

Espansione e protezione dell’identità: ecco la sfida emergente per le aziende che devono gestire quantità crescenti di account e identità, spesso amministrati da più sistemi che non sono sincronizzati tra di loro. Si sa infatti che quando le identità e gli accessi vengono gestiti in modo inadeguato, la superficie di attacco aumenta, e con il moltiplicarsi poi delle relazioni tra dispositivi, attributi, identità e autorizzazioni, diventa sempre più difficile monitorare cosa stiano facendo gli utenti.

Che fare dunque? A offrire una possibile riposta è il nuovo Duo Trusted Access Report 2024: Navigating Complexity  presentato da Cisco in collaborazione con il Cyentia Institute: un documento realizzato attraverso l’analisi dei dati relativi a oltre 16 miliardi di autenticazioni fatte attraverso 52 milioni di browser58 milioni di endpoint e 21 milioni di telefoni del Nord America, dell’America Latina, dell’Europa, del Medio Oriente e di Asia Pacifica. Quel che emerge è il quadro di un rischio continuo per la sicurezza e una sfida operativa per i team di sicurezza e IT, che rende ormai evidente la necessità di costruire una strategia di cybersecurity capace di resistere alle minacce più sofisticate. Partendo da un passo cruciale: il superamento dell’autenticazione a due fattori, che ormai non basta più.

Crescono passwordless e autenticazioni a più fattori

Il report mostra due tendenze chiave: da un lato l’inarrestabile crescita del passwordless, con un aumento dell’adozione di accessi biometrici (ad esempio Touch ID) in aumento del 53%, dall’altro l’incremento costante della base clienti globale protetta dalla sicurezza dell’autenticazione a più fattori di Cisco Duo. Il numero di autenticazioni Mfa effettuate con Duo è infatti aumentato del 41% nell’ultimo anno, con paesi come la Germania che hanno registrato un aumento del 52,3% delle autenticazioni rispetto all’anno precedente. Nella regione Asia-Pacifico, il Giappone, le Filippine e l’Australia hanno registrato una crescita continua rispetto allo scorso anno, con un aumento rispettivamente del 28%, 24,9% e 16,9%. Per il primo anno misurato, il Brasile ha registrato il terzo più alto incremento di autenticazioni, con un aumento del 26,3% nell’utilizzo dell’Mfa rispetto al 2022.

Cresce l’importanza di misure di sicurezza potenziate

Tutto ciò mentre emerge che i fallimenti causati da dispositivi non aggiornati sono aumentati del 74,7% nel 2023, un trend che rende sempre più necessari controlli severi per ridurre il rischio di utilizzo di software non aggiornati. E mentre si registra la tendenza all’aumento del riconoscimento dell’importanza di misure di sicurezza potenziate, principalmente come risposta al crescente volume di minacce informatiche, ma anche come riflesso dei requisiti di conformità internazionali come Gdpr, C5, AgID o Hipaa.

Lacune nella sicurezza: ecco da cosa derivano

La sicurezza delle identità è una parte fondamentale della gestione degli accessi, spiega Cisco. La protezione e la verifica delle identità consentono a un sistema di gestione delle identità e degli accessi (Iam) di gestire l’accesso alle risorse in modo efficace e sicuro. Ma da cosa derivano le criticità in questo ambito? I motivi per cui si verificano lacune nella sicurezza delle identità sono molteplici. Per alcune aziende, la causa è la migrazione al cloud. Quando le aziende crescono e spostano le loro attività nel cloud, spesso devono introdurre nuovi sistemi IAam, senza però deprezzare completamente i sistemi Iam precedenti. Per altre aziende si tratta di migrare da una directory on-premise a una directory basata sul cloud, mantenendo però entrambe. Il terzo gruppo è composto da aziende che hanno acquisito una o più società e supportano numerose piattaforme di identità.

Un altro fattore che contribuisce è rappresentato dalle sfide operative. La sicurezza delle identità spesso rientra nella funzione IT e può non ricevere l’attenzione e le risorse necessarie per essere efficace. Richiede investimenti in tecnologia e personale per gestire e monitorare costantemente i sistemi Iam, garantire la conformità alle normative e rispondere agli incidenti di sicurezza. Per alcuni, la migrazione al cloud e la scalata dell’organizzazione richiedono l’introduzione di nuovi sistemi Iam. Fusioni e acquisizioni, globalizzazione operativa e una base di utenti geograficamente diversa aggiungono ulteriore complessità alla gestione dell’autenticazione degli utenti. Davanti a queste sfide, per le aziende è oggi fondamentale avere una visibilità completa degli account, implementare funzionalità di rilevamento delle minacce all’identità e essere pronti a rispondere tempestivamente in caso di attacco.  Ma come agire?

Unire i team di identità e di sicurezza

Cisco sottolinea come la dispersione delle identità alimenti le vulnerabilità. “Sebbene i mondi dell’identità e della sicurezza si stiano unendo – spiega -, in molte grandi organizzazioni i team di sicurezza continuano a lavorare indipendentemente dai team Iam. La carenza di talenti rende la sicurezza dell’organizzazione ancora più impegnativa.
Nelle organizzazioni di piccole e medie dimensioni, il reparto IT può essere composto solo da una manciata di persone che si occupano di molte cose. Le nuove tecnologie di sicurezza, come il rilevamento e la risposta alle minacce all’identità, possono contribuire a colmare il divario tra i team di identità e sicurezza“.

Ridurre le possibilità di attacco con un approccio olistico

Quando l’igiene Iam è scarsa, le superfici di attacco delle identità delle organizzazioni aumentano e offrono ulteriori opportunità agli aggressori.  Anche le indagini sugli incidenti sono difficili, senza una soluzione che riunisca i dati relativi alle identità da più fonti o che aiuti a trasmettere informazioni contestualizzate sulla postura dall’IT al Soc. Allo stesso modo, la visibilità sugli account non configurati e non utilizzati, compresi quelli dei dipendenti, degli appaltatori e dei servizi, è fondamentale. In questo quadro, le funzionalità di rilevamento delle minacce all’identità e di risposta sotto lo stesso tetto della gestione degli accessi stanno diventando una necessità. In tandem, queste funzionalità possono contribuire a ridurre al minimo le possibilità di successo degli attacchi basati sull’identità, offrendo al contempo una copertura olistica delle identità e delle applicazioni.
Per affrontare gli attacchi basati sull’identità con maggiore efficacia, “le analisi Iam devono essere parte integrante di una soluzione di questo tipo – spiega Cisco -. In questo modo, gli amministratori IT possono risolvere rapidamente qualsiasi lacuna nella sicurezza, passando da un’autenticazione debole a un’autenticazione forte, resistente al phishing e senza password a più fattori nell’intero stack aziendale del cliente”.

Costruire una strategica Iam efficace: il vademecum

Con l’aumento della complessità e della sottigliezza delle minacce informatiche, l’adozione delle best practice Iam rappresenta un’evoluzione necessaria dei protocolli di sicurezza, fondamentale per salvaguardare le risorse, la reputazione e il futuro di qualsiasi organizzazione moderna. Ecco dunque gli step cruciali per porre le basi di una strategia di sicurezza efficace:

  • Adozione a livello aziendale di un Mfa forte e passaggio alla richiesta di un Mfa resistente al phishing, come le chiavi di sicurezza Fido2 per gli account privilegiati;
  • Verifica del fatto che solo i dispositivi affidabili, gestiti o non gestiti, possano accedere alle risorse aziendali;
  • Impostazione di criteri di autenticazione degli utenti basati sui dati, che tengano conto dei livelli di rischio e dei punti di attenzione dell’organizzazione, con un’intelligente intensificazione dei fattori che non impedisca la produttività;
  • Utilizzo di una moderna soluzione di single sign-on come strumento di applicazione delle policy per applicare i principi di zero trust e di accesso con il minimo privilegio per ogni applicazione;
  • Adozione di soluzioni che valutano la telemetria degli utenti e dei dispositivi per identificare modelli di minacce e anomalie note;
  • Utilizzo delle funzionalità di Identity Threat Detection and Response per ottenere visibilità sull’intero ecosistema di identità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Social
Video
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Agevolazioni
A febbraio l’apertura dello sportello Mini Contratti di Sviluppo
Quadri regolamentari
Nuovi Orientamenti sull’uso delle opzioni semplificate di costo
Coesione
Nuovo Bauhaus Europeo (NEB): i premi che celebrano innovazione e creatività
Dossier
Pubblicato il long form PO FESR 14-20 della Regione Sicilia
Iniziative
400 milioni per sostenere lo sviluppo delle tecnologie critiche nel Mezzogiorno
Formazione
“Gian Maria Volonté”: dalle aule al mondo del lavoro, focus sui tirocini della Scuola d’Arte Cinematografica
TRANSIZIONE ENERGETICA
Il ruolo del finanziamento BEI per lo sviluppo del fotovoltaico in Sicilia
Formazione
“Gian Maria Volonté”: dalla nascita ai progetti futuri, focus sulla Scuola d’Arte Cinematografica. Intervista al coordinatore Antonio Medici
MedTech
Dalla specializzazione intelligente di BionIT Labs una innovazione bionica per la disabilità
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati