Keeper Security è ora disponibile attraverso due importanti strumenti contrattuali a livello statale: il Software Licensing Program (SLP) della California e il Department of Information Resources
In qualità di ex CISO federale che ha trascorso decenni a progettare e proteggere l’infrastruttura aziendale, sono sempre più preoccupato perché le organizzazioni continuano a fare affidamento su soluzioni legacy di gestione degli accessi con privilegi (PAM) progettate per un’epoca diversa.
Questi sistemi, un tempo il gold standard della sicurezza, sono diventati pericolose passività nel moderno mondo cloud-native di oggi. Lascia che ti spieghi perché la tua soluzione PAM legacy non è solo inefficace, ma sta attivamente mettendo a rischio la tua organizzazione.
Il fallimento della sicurezza basata sul perimetro
Il problema fondamentale delle soluzioni PAM legacy risiede nel loro DNA architettonico. Questi sistemi sono stati costruiti per un’epoca in cui i confini di rete erano chiari e bastava un perimetro forte per tenere lontane le minacce. Nell’ambiente odierno di cloud ibridi, lavoro a distanza e sistemi interconnessi, questo modello non solo è obsoleto, ma rappresenta una minaccia significativa.
Continuiamo ad aggrapparci all’idea di reti “attendibili” e “non attendibili” vincolate da controlli di sicurezza. Keeper facilita un ambiente senza perimetri proteggendo segreti e password durante tutto il ciclo di vita, ovunque si trovino.
Consideriamo una tipica implementazione PAM legacy federale: richiede l’apertura di numerose porte firewall (443, 80, 8080, 22, 23, 1434) solo per le funzionalità di base. Ogni porta rappresenta un potenziale punto di ingresso per gli aggressori, creando una “sicurezza a groviera”, un perimetro pieno di buchi necessari che possono compromettere l’azienda.
Al contrario, soluzioni moderne come Keeper operano su un modello zero-trust, in cui ogni richiesta di accesso viene autenticata e crittografata a livello di dispositivo, eliminando la necessità di aperture permanenti del firewall.
L’incubo dell’implementazione
Ciò che mi tiene sveglio la notte non sono solo le debolezze architettoniche, ma la realtà di come questi sistemi vengono utilizzati. Nella mia esperienza, ho sempre visto organizzazioni implementare solo il 20-30% delle funzionalità della loro soluzione PAM legacy. Il motivo è semplice: questi sistemi sono così complessi e ingombranti che un’implementazione completa diventa praticamente impossibile.
Questa implementazione parziale crea un pericoloso falso senso di sicurezza. Le organizzazioni credono di essere protette perché dispongono di una soluzione PAM, ma hanno inavvertitamente creato uno scenario da incubo di IT ombra. Quando gli utenti trovano il sistema ufficiale troppo complicato, escogitano soluzioni alternative: memorizzando le password in posizioni non autorizzate, condividendo le credenziali attraverso canali non ufficiali e creando account amministratore non monitorati “solo per portare a termine il lavoro”.
La disconnessione cloud-native
Il difetto più critico delle soluzioni PAM legacy è la loro incapacità di supportare le moderne operazioni cloud-native. Questi sistemi non sono mai stati progettati per la natura dinamica dell’infrastruttura odierna, in cui i container si attivano e si disattivano in pochi secondi e l’infrastruttura è definita dal codice anziché dall’hardware.
Le funzionalità non implementate nella soluzione PAM legacy aumentano la superficie di attacco e rendono la tua azienda meno sicura. L’appesantimento delle capacità è un difetto, non una caratteristica.
L’impatto è grave: i team DevOps, di fronte a soluzioni PAM che non possono integrarsi con le loro pipeline CI/CD o gestire l’iniezione dinamica di segreti, spesso aggirano completamente le misure di sicurezza.
Le soluzioni moderne affrontano questo problema attraverso design API-first e integrazione nativa con i flussi di lavoro di sviluppo. Ad esempio, Secrets Manager di Keeper offre crittografia zero-knowledge integrandosi perfettamente con le pipeline CI/CD. Consente l’iniezione e la rotazione automatica dei segreti senza compromettere la sicurezza o la velocità di sviluppo.
L’imperativo zero-trust
Nel panorama odierno delle minacce, la presunzione di fiducia all’interno del perimetro di una rete è un lusso che non possiamo più permetterci. Le soluzioni PAM legacy, tuttavia, continuano a operare su questo principio ormai superato. Una volta che gli utenti si sono autenticati al sistema PAM, spesso ottengono un ampio accesso con una verifica continua limitata.
La sicurezza moderna richiede un approccio zero-trust in cui ogni richiesta di accesso è autenticata, autorizzata e crittografata. Ciò richiede l’implementazione di una crittografia a livello di voci, di una sicurezza a livello di dispositivo e di una convalida continua della postura di sicurezza. Ad esempio, l’architettura di Keeper garantisce che ogni voce della Cassaforte archiviata sia crittografata individualmente utilizzando AES-256 Galois/Counter Mode (GCM), con crittografia e decrittografia che avvengono localmente sul dispositivo, mai nel cloud o sui server centrali.
Il pantano della conformità
Le implicazioni di conformità delle soluzioni PAM legacy stanno diventando sempre più problematiche. Con l’evolversi dei requisiti normativi per affrontare le minacce moderne, molti sistemi legacy faticano a fornire i controlli e la visibilità necessari. Le loro capacità di registrazione e audit spesso non rilevano eventi di accesso critici, rendendo la convalida della conformità un processo manuale e soggetto a errori.
Le moderne soluzioni PAM affrontano questo problema con funzionalità complete di registrazione e reportistica che si integrano direttamente con i sistemi SIEM. Ad esempio, le funzionalità avanzate di reportistica e avviso di Keeper forniscono audit trail dettagliati di tutti i tentativi di accesso e modifiche, mantenendo la crittografia zero-knowledge per garantire la privacy dei dati.
Una nuova concezione dell’architettura zero-knowledge
Il nucleo del PAM moderno è un architettura zero-knowledge che elimina le vulnerabilità tradizionali. L’implementazione di Keeper porta questo al livello successivo con un modello di crittografia a più livelli.
Ogni voce della cassaforte viene crittografata utilizzando una chiave AES unica a 256 bit in modalità Galois/Counter (GCM) generata sul dispositivo client. Questa crittografia a livello di voce garantisce che anche se una voce viene compromessa, le altre voci rimangono al sicuro. Il processo di crittografia e decrittografia avviene interamente sul dispositivo dell’utente, mai nel cloud o sui server di Keeper.
Implementare il tuo PAM on-prem significa fidarti di tutti i livelli di infrastruttura che già sai essere insicuri: la tua rete, il tuo hypervisor, i tuoi sistemi operativi.
Questo modello si estende ulteriormente alle distribuzioni aziendali: le chiavi delle voci nelle cartelle condivise sono protette da una chiave di cartella condivisa AES a 256 bit e le chiavi delle voci e delle cartelle sono crittografate con un’altra chiave AES a 256 bit denominata chiave dati. Questo crea più livelli di crittografia che devono essere violati per accedere a qualsiasi informazione, impedendo così qualsiasi movimento laterale e ulteriori compromissioni.
Autenticazione reinventata
Il PAM moderno richiede di ripensare il modo in cui gestiamo l’autenticazione. L’approccio di Keeper elimina le vulnerabilità tradizionali attraverso un sofisticato processo in più fasi:
- Verifica del dispositivo: prima che gli utenti possano accedere devono superare una fase di approvazione e verifica del dispositivo. Questo previene gli attacchi di enumerazione e protegge dai tentativi di forza bruta.
- Single Sign-On (SSO) zero-knowledge: Keeper mantiene la sicurezza zero-knowledge quando è integrato con i fornitori di identità aziendali, pur consentendo un’autenticazione SSO senza interruzioni. Questo si ottiene attraverso un approccio unico: una chiave privata a curva ellittica viene generata e archiviata localmente su ciascun dispositivo. La chiave viene memorizzata come CryptoKey non esportabile nei browser moderni, nel portachiavi sui dispositivi iOS/macOS o crittografata con Android Keystore sui dispositivi Android.
- Autenticazione a più fattori (MFA): Keeper supporta molte opzioni MFA, tra cui chiavi hardware FIDO2 WebAuthn, dati biometrici e password monouso basate sul tempo (TOTP). La particolarità è che la MFA viene eseguita dopo la verifica del dispositivo ma prima dell’inserimento della password principale, creando più livelli di sicurezza che devono essere superati sequenzialmente.
Sicurezza cloud-native fatta bene
Piuttosto che adattare le funzionalità cloud a un’architettura legacy, Keeper è stato costruito da zero per gli ambienti moderni. La piattaforma utilizza AWS in più regioni (Stati Uniti, US GovCloud, UE, AU, CA, JP) per ospitare e gestire la propria infrastruttura, consentendo alle organizzazioni di mantenere la sovranità dei dati garantendo al contempo un’elevata disponibilità.
Tutti i dati inattivi vengono crittografati sul dispositivo dell’utente utilizzando AES-256 GCM e i dati in transito sono protetti con TLS 1.3, oltre a un ulteriore livello di crittografia nel payload. Questo approccio a doppia crittografia fornisce protezione anche se TLS è in qualche modo compromesso.
Integrazione DevOps che funziona davvero
Keeper Secrets Manager offre un’adeguata integrazione DevOps per i team di sviluppo senza compromettere la sicurezza. L’implementazione include:
- Accesso API zero-knowledge: le applicazioni recuperano i segreti utilizzando una chiave di crittografia AES a 256 bit generata sul lato client in modalità GCM. Ogni segreto viene crittografato individualmente e la crittografia e la decrittografia avvengono localmente sul dispositivo.
- Distribuzione sicura delle chiavi: quando i segreti devono essere condivisi tra utenti o applicazioni, Keeper utilizza la crittografia a curva ellittica per distribuire le chiavi in modo sicuro, garantendo che anche il processo di scambio delle chiavi mantenga una conoscenza pari a zero.
- Rotazione segreta automatizzata: nell’ambiente del cliente viene installato un gateway unico che stabilisce connessioni sicure in uscita all’infrastruttura di Keeper. Ciò consente la rotazione automatica delle password senza esporre i sistemi interni.
Protezione dalle violazioni in tempo reale
I moderni PAM devono proteggere attivamente dalla compromissione delle password. La funzionalità BreachWatch® di Keeper dimostra come dovrebbe funzionare: il sistema mantiene un’architettura separata e autonoma su AWS per l’elaborazione del rilevamento delle violazioni. Le password vengono elaborate utilizzando l’hashing HMAC_SHA512 con un modulo di sicurezza hardware (HSM) utilizzando chiavi non esportabili. Quando si verifica la presenza di password compromesse, viene generato un hash HMAC_SHA512 sul dispositivo client e un secondo hash lato server tramite l’HSM. Questo approccio “hash-of-hashes” garantisce che le password reali non vengano mai esposte durante il processo di rilevamento delle violazioni.
La sicurezza delle sessioni reinventata
Per gli scenari di accesso remoto, Keeper Connection Manager reinventa la gestione sicura delle sessioni:
- Connessioni zero-trust: quando si stabiliscono sessioni remote, il client della cassaforte comunica con l’infrastruttura del router di Keeper utilizzando connessioni WebRTC protette da chiavi simmetriche ECDH memorizzate nella relativa voce di Keeper.
- Tunneling sicuro: per le funzionalità di port forwarding, i dati vengono trasmessi tramite connessioni WebRTC al Keeper Gateway e poi inoltrati agli endpoint di destinazione. Ogni sessione è protetta da una chiave di crittografia AES-256 generata sul gateway.
- Registrazione della sessione: tutte le registrazioni delle sessioni sono protette da una chiave di crittografia AES-256 univoca generata per ogni sessione, che è ulteriormente protetta da una chiave di risorsa AES-256 derivata da HKDF.
La strada da percorrere
La transizione al PAM moderno non riguarda solo l’adozione di nuove tecnologie, ma anche l’adozione di un approccio fondamentalmente diverso alla sicurezza. Le organizzazioni devono riconoscere che la loro soluzione PAM legacy, lungi dall’essere una risorsa di sicurezza, può in realtà rappresentare una responsabilità significativa.
La buona notizia è che soluzioni come Keeper dimostrano come i moderni PAM possano garantire una sicurezza ferrea e un’usabilità impeccabile. Combinando l’architettura zero-knowledge, la crittografia a livello di dispositivo e l’integrazione nativa con i flussi di lavoro moderni, le organizzazioni possono ottenere un’efficace gestione degli accessi con privilegi senza compromettere la sicurezza o l’esperienza dell’utente.
Nel panorama delle minacce odierno, la soluzione PAM giusta non consiste solo nella gestione dei privilegi, ma nel garantire che le basi di sicurezza consentano l’agilità aziendale anziché ostacolare il progresso. La tecnologia esiste: la domanda è se le organizzazioni riusciranno a effettuare la transizione prima che le soluzioni legacy diventino la loro rovina.
Prenota una demo oggi stesso per scoprire come KeeperPAM può proteggere il tuo ambiente.