Sì, su Cash App circolano vari tipi di truffa, tra cui la compravendita di contanti, i pagamenti accidentali e i messaggi di phishing. Le truffe che
Gli Zero Standing Privilege (ZSP) sono una strategia di gestione degli accessi privilegiati (PAM) in cui le organizzazioni limitano l’accesso ai dati sensibili rimuovendo del tutto l’accesso permanente degli utenti. Così facendo, gli utenti devono richiedere l’accesso specifico alle risorse necessarie per completare un’attività. Tuttavia, invece di consentire agli utenti l’accesso continuo, lo ZSP concederà loro l’accesso temporaneo fino al completamento dell’attività.
Gli zero standing privilege rimuovono la fiducia implicita degli utenti e richiedono loro di verificare costantemente la propria identità e la necessità di accedere a risorse specifiche. Contribuiscono a implementare un approccio zero-trust alla sicurezza, in cui tutti gli utenti, umani e non, devono verificare esplicitamente e continuamente la propria identità e ricevere il minor numero di privilegi e solo quando ne hanno bisogno.
Continua a leggere per scoprire di più sugli zero standing privilege, i rischi dei privilegi permanenti, i vantaggi degli zero standing privilege e come implementare gli zero standing privilege con una soluzione PAM.
Cosa sono i privilegi permanenti?
Un privilegio permanente è un privilegio assegnato a un utente che è “sempre attivo”. Le organizzazioni definiscono ruoli e responsabilità al fine di assegnare agli utenti l’accesso permanente alle risorse specifiche di cui hanno bisogno per svolgere il proprio lavoro. Ciò consente agli utenti di accedere alle risorse di cui hanno bisogno da qualsiasi luogo e in qualsiasi momento. I privilegi permanenti sono convenienti per gli utenti e consentono loro di accedere immediatamente alle risorse di cui hanno bisogno. Tuttavia, la possibilità di accedere sempre a tali risorse rappresenta un rischio per la sicurezza, con possibili ripercussioni per l’organizzazione.
I rischi dei privilegi permanenti
I privilegi permanenti comportano il rischio di un livello di accesso eccessivo e di potenziali violazioni dei dati. Se un cybercriminale ottiene l’accesso non autorizzato alla rete di un’organizzazione, può sfruttare i privilegi permanenti per accedere ai dati e ai sistemi sensibili. Ecco alcuni dei rischi più comuni derivanti dai privilegi permanenti.
Privilege creep
Il privilege creep consiste nell’aumento graduale dei livelli di accesso alla rete che vanno oltre a ciò che è necessario per una persona per svolgere il proprio lavoro. Questo spesso accade a causa di una cattiva gestione degli accessi privilegiati, ovvero le organizzazioni dimenticano di rimuovere i privilegi non necessari, o, tramite lo shadow IT, aggirando le restrizioni di rete per completare un’attività. I cybercriminali cercano di compromettere gli account mediante privilege creep e abusano dei privilegi permanenti accumulati.
Escalation dei privilegi
L’escalation dei privilegi è un attacco informatico in cui i cybercriminali utilizzano un account con privilegi compromesso per espandere i livelli di privilegi all’interno della rete di un’organizzazione. I privilegi permanenti spesso consentono ai cybercriminali di aumentare i loro privilegi sia verticalmente che orizzontalmente. I cybercriminali amplieranno la loro sfera di accesso agli account con privilegi simili oppure incrementeranno i loro privilegi ottenendo un accesso di livello superiore agli account di amministratore.
Movimento laterale
Il movimento laterale è una tecnica utilizzata dai malintenzionati per muoversi più in profondità all’interno di una rete dopo aver ottenuto l’accesso iniziale. Una volta entrati di nascosto nella rete di un’organizzazione, i cybercriminali si muoveranno lateralmente infettando altri dispositivi con malware, rubando le credenziali di accesso per gli account con privilegi permanenti e aggirando le autorizzazioni. È possibile anche eseguire movimenti laterali mediante minacce interne per tentare di compromettere i dati sensibili e le risorse preziose di un’organizzazione.
I vantaggi degli zero standing privilege
Ecco i vantaggi degli zero standing privilege.
Riducono i rischi di sicurezza informatica
Rimuovendo i privilegi permanenti, le organizzazioni limitano l’accesso alla loro rete di dati e sistemi sensibili. Gli zero standing privilege possono contribuire a prevenire l’abuso di privilegi da parte di malintenzionati esterni o le minacce interne pericolose mediante privilege creep, escalation dei privilegi e movimenti laterali. Le organizzazioni non dovranno preoccuparsi che i cybercriminali possano compromettere gli account con privilegi permanenti se implementano l’accesso temporaneo.
Aiutano ai fini dell’assicurazione informatica
L’assicurazione informatica è una polizza assicurativa specializzata creata per proteggere le aziende dalle perdite dovute a un attacco informatico. Copre i costi per il recupero e il ripristino dei dati, avvisando le parti interessate di una violazione dei dati e di un’interruzione delle attività a causa di un attacco informatico. Gli zero standing privilege aiutano le organizzazioni a proteggere la propria rete dagli accessi non autorizzati e a beneficiare dell’assicurazione informatica affrontando il problema della sicurezza di rete.
Aiutano a conformarsi con la normativa
Le organizzazioni devono conformarsi con dei regolamenti e normative del settore, ai sensi dei quali sono tenute a proteggere i dati sensibili. Gli zero standing privilege contribuiscono a proteggere l’accesso ai dati sensibili delle organizzazioni e le aiutano a conformarsi con normative come GDPR, SOX, HIPAA e PCI DSS.
Come implementare gli zero standing privilege con una soluzione PAM
Uno dei modi migliori per implementare gli zero standing privilege è utilizzando una soluzione PAM. Una soluzione PAM è uno strumento che consente alle organizzazioni di gestire e proteggere gli account con accesso a sistemi e dati altamente sensibili. Offre visibilità e controllo completi sull’intera infrastruttura dei dati dell’organizzazione. Grazie a una soluzione PAM, le organizzazioni possono vedere chi accede alla rete, a quali risorse accede ciascun utente e come vengono utilizzate tali risorse.
Una soluzione PAM può aiutare le organizzazioni a rimuovere il maggior numero di privilegi permanenti possibile attraverso l’accesso just-in-time. Nell’accesso just-in-time, gli utenti, umani e non, ottengono privilegi elevati in tempo reale per un periodo specifico di tempo per poter svolgere un’attività. Gli utenti dovranno richiedere privilegi temporanei per completare un’attività. La soluzione PAM concederà quindi privilegi temporanei elevati all’account dell’utente, oppure creerà un nuovo account con privilegi temporanei che verrà eliminato una volta completata l’attività. L’accesso just-in-time contribuisce all’implementazione degli zero standing privilege, garantendo che nessuno abbia privilegi permanenti.
Utilizza Keeper® per implementare gli zero standing privilege
Al fine di implementare gli zero standing privilege, le organizzazioni devono investire in una soluzione PAM che consenta loro di utilizzare l’accesso just-in-time. KeeperPAM™ è una piattaforma di gestione degli accessi privilegiati zero-trust e zero-knowledge che consente alle organizzazioni di proteggere password, credenziali, segreti e privilegi. Combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM) per ottenere visibilità, sicurezza e controllo completi in un’unica piattaforma. Inoltre, KeeperPAM supporta l’accesso just-in-time per aiutare le organizzazioni a implementare gli zero standing privilege.