Torna alla HomePage

Il parere di Trend Micro

Risponde Camillo Bucciarelli, Senior Sales Engineer Trend Micro Italia

Autore: Redazione SecurityOpenLab - Tempo di lettura 4 minuti.

Come sta cambiando l’approccio alla gestione degli accessi e delle identità in uno scenario in cui l’utente è diventato il nuovo perimetro da proteggere, specialmente in contesti cloud e supply chain?

Al crescere della complessità e dinamicità dei moderni ambienti IT, si è ampliata anche la superficie d’attacco. Al contempo, i vettori di attacco sono evoluti sia in termini di varietà che di sofisticatezza, rendendo inefficaci le tradizionali tecniche di difesa. Tra questi vettori, quelli che fanno leva sul fattore umano e sulle identità sono quelli a cui cybercriminali e attori sponsorizzati dagli stati dedicano sempre più attenzioni. Infatti, una banale utenza compromessa o un permesso di accesso configurato con superficialità rappresenta un comodo punto di accesso all’intera infrastruttura e al patrimonio informativo aziendale.

Ecco perché, oggi più che mai, è diventato imprescindibile integrare il sistema di autenticazione (AAA) all’interno del proprio framework di sicurezza; funzionalità come autenticazione multifattoriale (MFA) e analisi della postura di sicurezza del dispositivo utilizzato dall’utente non sono più strumenti consigliati solo alle più grandi organizzazioni pubbliche e private, ma devono essere adottati anche dalle piccole e medie imprese. I numerosi eventi generati da queste soluzioni devono confluire all’interno di piattaforme di sicurezza più ampie come XDR (eXtended Detection and Response), SIEM (Security Information and Event Management) o SOAR (Security Orchestration, Automation and Response) affinché siano contestualizzati e correlati con quelli generati dagli altri strumenti di cybersecurity aziendali. Infatti, anche un accesso avvenuto in un orario insolito o da un dispositivo non gestito dall’azienda, o un movimento laterale imprevisto possono essere segnali di un attacco in corso da gestire in tempo reale.

Inoltre, l’applicazione di politiche e tecnologie zero-trust contribuisce a innalzare barriere che permettono di bloccare sul nascere parte dei problemi connessi allo sfruttamento di identità compromesse. L’adozione di piattaforme integrate e proattive semplifica l’identificazione e la prioritizzazione delle vulnerabilità prima che vengano attivamente sfruttate. La tecnologia però non può sopperire alla mancanza di consapevolezza degli utenti – tuttora l’anello più debole di qualunque sistema informatico – e all’inadeguatezza delle policy aziendali. Ecco perché è fondamentale investire costantemente in campagne interne di security awareness finalizzate a educare il personale sui rischi connessi a un uso scorretto degli strumenti IT aziendali e alle minacce più comuni (ma letali) come phishing e social engineering.

In che modo le vostre soluzioni aiutano concretamente le aziende a implementare best practice di Identity & Access Management (IAM) e a garantire sicurezza e compliance in ambienti complessi e distribuiti?

Le soluzioni di Trend Micro offrono un contributo concreto all’implementazione delle best practice di Identity & Access Management (IAM), soprattutto in contesti aziendali complessi e distribuiti, dove la gestione delle identità e degli accessi rappresenta una sfida cruciale per la sicurezza e la compliance. Cyber Risk Exposure Management (CREM), la soluzione di analisi proattiva della superficie d’attacco integrata nella piattaforma Trend Vision One, si interfaccia nativamente con sistemi di gestione delle identità già esistenti, come Microsoft Entra ID, Active Directory, Okta e OpenLDAP, per offrire una visibilità completa sulle identità in ambienti on-premise, cloud e ibridi. Questo inventario dinamico delle identità è fondamentale per monitorare in tempo reale le attività e rilevare comportamenti anomali, riducendo il rischio di compromissioni.

Un elemento distintivo della soluzione riguarda l’uso di un’intelligenza artificiale per analizzare il comportamento degli utenti e assegnare priorità agli alert in base al livello di rischio. Questo consente di identificare rapidamente le minacce più critiche, come accessi sospetti o escalation di privilegi, e di intervenire in modo mirato. Il tutto senza essere sommersi da notifiche e senza dover investire risorse preziose in lunghe indagini. Trend Vision One supporta anche il controllo dinamico degli accessi, permettendo di bloccare account compromessi, forzare disconnessioni o reimpostare credenziali in tempo reale.

Queste azioni possono essere automatizzate grazie a playbook predefiniti, che orchestrano la risposta agli incidenti in modo rapido ed efficiente, riducendo il tempo di reazione e semplificando la gestione operativa. È importante sottolineare che una corretta gestione delle identità e del rischio rientra nei requisiti delle più recenti normative europee. Le soluzioni Trend Micro aiutano le organizzazioni pubbliche e private a rispettare standard di riferimento e regolamenti come GDPR, ISO 27001, DORA e NIS2 grazie a funzionalità di audit continuo, gestione granulare dei privilegi e tracciabilità delle attività. Inoltre, facilitano l’adozione di modelli di sicurezza Zero Trust, sempre più richiesti nei contesti regolamentati. Infine, la soluzione di Agentic SIEM e XDR è in grado di ricevere tutti gli eventi di sicurezza generati dalle piattaforme IAM ed effettuare la correlazione con tutti gli altri eventi, aggiungendo un tassello fondamentale per l’analisi di un incidente di sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti

Articoli Correlati:

Torna alla HomePage