Gestione e protezione degli accessi privilegiati
I criminali informatici stanno prendendo di mira in particolar modo gli account privilegiati, rubando credenziali di login e sfruttando le vulnerabilità nei sistemi di accesso alle risorse più critiche di aziende ed enti pubblici.
Per questo nasce il servizio PAM.
Certo che noi informatici siamo proprio bravi a inventare acronimi. La prima volta che abbiamo parlato di PAM (Privileged Access Management) a un Cliente, lui ci ha chiesto se volessimo vendergli un supermercato.
Invece, il Privileged Access Management, sarà uno degli anelli chiave della sicurezza informatica dei prossimi anni.
Parliamo essenzialmente di strategie per la gestione degli accessi privilegiati alla propria rete aziendale, al fine di proteggersi dagli utenti, umani e non, che possono entrare nei dati più sensibili dell’azienda, distruggendoli, trafugandoli o divulgandoli.
PAM: da chi stiamo proteggendo la nostra azienda?
All’interno di ogni rete e infrastruttura ci sono degli utenti che hanno dei diritti “privilegiati”, ovvero più alti degli altri.
Facile individuare gli amministratori interni di sistema, sono coloro che conoscono le password dei nostri server e che possono fare tutto, anche portarsi a casa i nostri dati.
Ma pensiamo anche ai tecnici delle software house esterne che, ormai sempre da remoto e in modalità impresenziata, fanno assistenza sulle applicazioni e hanno accesso ai dati.
Ebbene, la notizia, che è poi il principio alla base del PAM (Privileged Access Management), è che questi utenti si possono gestire, monitorare e si può capire “chi ha fatto cosa”. Ma soprattutto, con un unico punto di accesso, possiamo controllare la sicurezza di ingresso a tutti i nostri server.
PAM Security: esempi di controllo e gestione degli accessi
Andando a fondo nel concetto di Privileged Access Management possiamo fare due esempi di come, grazie a PAM, è possibile alzare l’asticella della sicurezza aziendale.
Per fare un primo esempio: con un’unica soluzione di PAM security, possiamo attivare senza costi aggiuntivi il multi-factor authentication per l’accesso a qualunque server, stroncando di fatto la possibilità che un hacker entri e attacchi le nostre basi dati.
Ancora, possiamo finalmente gestire le password di servizio, ovvero le parole chiave “non umane”. Quante sono le applicazioni che necessitano di password per accedere a una base dati, impossibili da modificare, ruotare e magari vecchie di vent’anni: ecco con il PAM possiamo fare un controllo anche di questi accessi.