Un generatore di password è uno strumento online che crea automaticamente password casuali efficaci con un semplice clic. Per creare password univoche, il generatore di password
Aggiornato il 10 febbraio 2023.
La sicurezza delle password è fondamentale per prevenire gli attacchi informatici. È importante trovare un Password Manager che consenta il modello di sicurezza zero-trust per mitigare i rischi di violazioni dei dati da parte di account utente compromessi.
Ecco un’analisi dettagliata di questo modello di sicurezza e di come Keeper contribuisce a soddisfare i requisiti di conformità zero-trust.
Che cos’è il modello di sicurezza Zero-trust?
L’approccio zero-trust è un modello di sicurezza informatica secondo il quale nessun utente o applicazione può essere considerato automaticamente affidabile. Il modello zero-trust implica che qualsiasi utente e dispositivo può essere violato e perciò non considera automaticamente affidabile nessun utente o dispositivo presente nella rete aziendale. Tutti, persone o macchine che siano, devono essere verificati prima di poter accedere alla rete.
Come rafforzare la sicurezza delle password con la strategia zero-trust
La sicurezza delle password è fondamentale nell’ambito del modello zero-trust.
Secondo il report sulla violazione delle identità dei consumatori pubblicato da ForgeRock nel 2022, gli attacchi informatici riguardanti nomi utente e password sono aumentati del 35% rispetto all’anno precedente, totalizzando oltre due miliardi di violazioni dei documenti nei soli Stati Uniti. Ancora una volta, gli accessi non autorizzati sono stati il metodo di attacco più diffuso, e costituiscono il 50% delle violazioni segnalate.
Proteggere gli accessi dei dipendenti attraverso l’adozione di un password manager è un primo passo verso l’implementazione di un modello zero-trust in grado di prevenire e mitigare gli attacchi informatici. La strategia zero-trust si concentra sulla causa principale degli attacchi informatici, vale a dire la scarsa efficacia e il furto delle credenziali. Dal 2020 al 2022, negli Stati Uniti il costo medio di una violazione è aumentato del 16%, arrivando a 9,5 milioni di dollari, motivo per cui gli Stati Uniti sono il paese in cui il ripristino dei dati a seguito di una violazione ha i costi più elevati al mondo. Implementando la strategia zero-trust le aziende possono proteggere i propri dati sensibili e, nel lungo periodo, risparmiare denaro.
L’importanza del modello zero-trust
Il modello zero-trust migliora la conformità e previene gli attacchi informatici causati da account utente compromessi e dispositivi rubati. Le organizzazioni possono prevenire gli attacchi informatici adottando le misure necessarie per verificare ogni utente e dispositivo prima di concedere loro l’accesso alla rete.
Secondo il report di Microsoft sull’adozione della strategia zero-trust, il 96% dei responsabili delle decisioni in materia di sicurezza afferma che il modello zero-trust è un fattore fondamentale per la riuscita della propria organizzazione. Tale modello è stato massicciamente adottato negli ultimi anni e la tendenza è in continuo aumento. Tra i motivi per cui le organizzazioni adottano la strategia zero-trust vi sono:
- Maggiore agilità in termini di sicurezza e conformità
- Velocità di rilevamento e risoluzione delle minacce informatiche
- Semplicità e disponibilità delle analisi di sicurezza
Quali sono i principi di base della strategia zero-trust?
Per essere veramente efficace, una soluzione zero-trust deve includere diverse funzioni.
1. Monitoraggio e convalida
“Non fidarsi mai, verificare sempre” è una frase ricorrente per descrivere la sicurezza zero-trust. Il modello zero-trust presuppone che sia già in corso una violazione e considera tutto e tutti come inaffidabili, attuando continuamente monitoraggi e verifiche. Perché questo modello funzioni, è fondamentale istituire un registro periodico delle attività e registrare qualsiasi cosa risulti sospetta o dannosa.
Attraverso il monitoraggio continuo dei sistemi e l’implementazione degli strumenti adeguati, gli amministratori IT e della sicurezza sono in grado di riconoscere più facilmente la differenza tra il login legittimo di un dipendente e un account compromesso.
2. Principio del privilegio minimo (PoLP)
Il principio del privilegio minimo (PoLP) è una best practice di sicurezza informatica, in particolare per la configurazione di accessi con privilegi a informazioni e risorse riservate. In base a questo principio, gli amministratori limitano l’accesso e le autorizzazioni degli utenti ai livelli minimi richiesti per lo svolgimento delle loro funzioni lavorative.
Per esempio, un’azienda può consentire ai team coinvolti solo l’accesso a determinate unità e informazioni. In base al principio del privilegio minimo, solo:
- il team di amministrazione può accedere ai bilanci aziendali
- il team di marketing può disporre dei dettagli di accesso agli account social media aziendali
- il team delle risorse umane può accedere ai file e ai dettagli che riguardano i dipendenti
Invece di concedere a ogni dipendente l’accesso completo alla rete aziendale, ciascun dipendente può accedere solo a ciò di cui ha bisogno. In caso di violazione dell’account di un dipendente, il cybercriminale potrà accedere solo a ciò a cui ha accesso quel determinato utente.
3. Autenticazione a più fattori (MFA)
L’autenticazione a più fattori è una prassi di autenticazione in base a cui un utente può accedere a siti web, applicazioni e servizi solo dopo aver fornito almeno un ulteriore fattore di verifica per convalidare la propria identità. In genere, l’autenticazione a più fattori viene configurata dopo che un utente ha creato account presso un sito a un’applicazione. Oltre a effettuare l’accesso all’account, al titolare potrebbe essere richiesto di:
- Utilizzare un’app di autenticazione su un dispositivo mobile registrato per confermare il login
- Comunicare un codice a 6 cifre inviato all’indirizzo e-mail dell’utente o sotto forma di SMS
- Rispondere alle domande di sicurezza personali specifiche per l’utente
I pilastri fondamentali della strategia zero-trust e come vengono affrontati da Keeper
I cinque pilastri della strategia zero-trust sono: identità, dispositivo, rete/ambiente, carico di lavoro delle applicazioni e dati. Ecco come viene affrontato da Keeper ciascuno di essi:
1. Pilastro dell’identità
Keeper’s solution supports the identity pillar with a zero-knowledge authentication and authorization model. Identities can be entirely managed within Keeper. Our platform is capable of full integration into any existing zero-trust identity provider. Keeper’s security model supports several advanced authentication methods, including continuous validation at the vault, device and record level and real-time machine learning analysis.
2. Pilastro del dispositivo
La soluzione di Keeper supporta il del dispositivo attraverso il monitoraggio costante della sicurezza dei dispositivi, il controllo e la convalida degli accessi basati sui dispositivi e l’accesso ai dati. Keeper può essere utilizzato con gli strumenti di gestione dei dispositivi esistenti, come le policy di accesso condizionale di Azure. Le informazioni archiviate all’interno della nostra piattaforma vengono crittografate e decrittografate localmente a livello di dispositivo. La tecnologia di crittografia a curva ellittica (EC) viene utilizzata a livello di dispositivo per proteggere i dati e supportare il modello zero-trust.
3. Pilastro rete/ambiente
La soluzione di Keeper supporta il pilastro rete/ambiente con microperimetri d’ingresso/uscita totalmente distribuiti, protezione dalle minacce basata sull’apprendimento automatico, crittografia zero-knowledge e controlli degli accessi a livello di record. Le informazioni vengono crittografate a riposo utilizzando la crittografia AES a 256 bit a livello di record e la crittografia EC a livello di dispositivo. La comunicazione di rete tra il Keeper Vault sul dispositivo e il cloud di Keeper è protetta con TLS 1.3, e da ulteriori livelli di crittografia a livello di trasmissione per la protezione da diversi vettori di attacco, come gli attacchi Man-in-the-Middle (MITM), gli attacchi di forza bruta e l’enumerazione.
4. Pilastro del carico di lavoro delle applicazioni
La soluzione di Keeper ottimizza il pilastro del carico di lavoro delle applicazioni, in cui gli accessi vengono autorizzati di continuo e vi è una solida integrazione nel flusso di lavoro delle applicazioni. Per impostazione predefinita, è possibile accedere a Keeper su Internet senza alcuna connessione VPN. Gli amministratori possono gestire l’accessibilità ai ruoli utente tramite politiche di controllo degli accessi.
Le funzionalità del modulo per segnalazioni e avvisi avanzati (ARAM) di Keeper forniscono alle agenzie i dati telemetrici riguardanti centinaia di tipi di eventi in grado d’innescare segnalazioni in tempo reale o altre azioni basate su minacce.
5. Pilastro dei dati
La soluzione di Keeper supporta il pilastro dei dati attraverso la crittografia zero-knowledge. Il modello zero-knowledge e una struttura in grado di assicurare i massimi livelli di privacy e di sicurezza. Crittografia e decrittografia avvengono sul dispositivo di ciascun utente. L’uso congiunto della crittografia AES a 256 bit e della crittografia a curva ellittica consente a Keeper di garantire la sicurezza delle informazioni dei nostri utenti a ogni livello. Visita il nostro portale della documentazione per avere maggiori informazioni sul nostro modello di crittografia completo.
Come Keeper supporta il modello zero-trust e la crittografia zero-knowledge
Keeper è un Password Manager, un Secrets Manager, un Privileged Access Manager e un gateway per desktop remoto di tipo zero-knowledge e zero-trust. Tutte le informazioni archiviate in Keeper sono accessibili solo dall’utente finale. La piattaforma di cui dispone garantisce il controllo totale sulle prassi dei dipendenti in materia di password. Gli amministratori IT possono controllare l’uso delle password all’interno dell’organizzazione e implementare i controlli degli accessi in base al ruolo.
Per quanti riguarda i segreti dell’azienda, Keeper Secrets Manager, è una soluzione zero-trust e zero-knowledge basata sul cloud finalizzata a proteggere i segreti aziendali, come:
- Chiavi API
- Password dei database
- Chiavi di accesso
- Certificati
- E qualsiasi altro tipo di dati riservati
Keeper Connection Manager offre ai team DevOps e IT l’accesso zero-trust immediato all’infrastruttura. Questo gateway per desktop remoto senza agente può essere installato in qualsiasi ambiente, sia on-premise che nel cloud. Le organizzazioni scelgono Keeper Connection Manager perché offre:
- Interfaccia intuitiva e di facile uso
- Servizio di assistenza clienti reattivo
- Installazione rapida e senza problemi
KeeperPAM è una soluzione di gestione degli accessi privilegiati (PAM) di nuova generazione che integra la gestione delle password, dei segreti e degli accessi privilegiati aziendali in un’unica piattaforma zero-knowledge e zero-trust basata sul cloud.