Man mano che gli agenti di intelligenza artificiale (IA) diventano più autonomi accedendo a sistemi critici e agendo senza supervisione umana in tempo reale, stanno evolvendo
Sebbene i fornitori di terze parti siano essenziali per le organizzazioni, ogni fornitore aggiunto dall’organizzazione amplia la superficie di attacco e può comportare vari rischi per la sicurezza, come fughe di dati o violazioni. Per una gestione efficiente dell’accesso dei fornitori e prevenire le minacce alla sicurezza, le organizzazioni devono svolgere valutazioni approfondite del rischio per i fornitori, implementare l’accesso con privilegi minimi, stabilire politiche chiare di accesso dei fornitori, richiedere l’MFA, registrare le attività dei fornitori, aggiornare l’accesso dei fornitori e garantire la conformità dei fornitori agli standard di settore.
Continua a leggere per scoprire i rischi di una gestione incorretta dei fornitori terzi, sette migliori pratiche per gestire l’accesso dei fornitori e come una soluzione di gestione degli accessi privilegiati (PAM) può proteggere l’accesso ai fornitori.
L’importanza di gestire i rischi delle terze parti
Le organizzazioni possono ritrovarsi alle prese con vari rischi per la sicurezza se l’accesso ai fornitori non viene gestito correttamente, tra cui minacce interne, una scarsa igiene della sicurezza e vulnerabilità nei sistemi dei fornitori. Anche se si tratta di fornitori esterni, i loro dipendenti o collaboratori possono accedere alle informazioni sensibili dell’organizzazione. Nel 2024 ci sono state diverse violazioni dei dati per via della compromissione dell’accesso dei fornitori, di cui sono state vittima importanti aziende come American Express e HealthEquity. Tali violazioni dei dati sono state causate da una scarsa igiene della sicurezza dei fornitori terzi coinvolti e dalle ampie superfici di attacco.
Poiché non tutti i fornitori seguono rigorose pratiche di igiene della sicurezza, possono essere dei facili obiettivi per i cybercriminali, che sfruttano password deboli o riutilizzate per accedere ai sistemi di un’organizzazione. I fornitori che presentano vulnerabilità nella sicurezza possono essere colpiti dai cybercriminali e usati come una sorta di porta sul retro per accedere a un’organizzazione, nonostante quest’ultima abbia adottato solide misure di sicurezza. Comprendendo questi rischi, le organizzazioni possono adottare misure appropriate per adottare controlli più rigorosi sull’accesso dei fornitori al fine di prevenire le violazioni dei dati.
7 migliori pratiche per gestire l’accesso dei fornitori
Gestire correttamente l’accesso dei fornitori aiuta le organizzazioni a individuare le vulnerabilità nella sicurezza che potrebbero essere sfruttate dai cybercriminali. Ecco sette migliori pratiche per aiutare le organizzazioni a ridurre i rischi per la sicurezza quando lavorano con fornitori terzi.

1. Svolgere una valutazione approfondita del rischio dei fornitori
Una valutazione del rischio dei fornitori valuta le pratiche di sicurezza e i potenziali rischi di un fornitore terzo prima di concedergli accesso ai dati o ai sistemi di un’organizzazione. Poiché non tutti i fornitori presentano lo stesso livello di sicurezza, è importante che le organizzazioni svolgano una valutazione approfondita dei rischi prima di iniziare la collaborazione con un fornitore per assicurarsi di stare lavorando solo con partner che soddisfano i suoi standard. Grazie a un’attenta analisi delle procedure di protezione dei dati, dell’esperienza comprovata, della reputazione e del piano di risposta agli incidenti di un fornitore, le organizzazioni possono evitare le violazioni di dati e garantire la conformità normativa agli standard di settore.
2. Implementare i principio del privilegio minimo (PoLP)
Il principio del privilegio minimo (PoLP) limita l’accesso in base alle responsabilità lavorative specifiche di un utente. Ciò significa che i fornitori devono avere il permesso di accedere solo ai dati, ai sistemi e alle risorse necessari per svolgere le loro attività. Inoltre, le organizzazioni devono capire quale tipo di provider di accesso sia necessario, come l’accesso alle interfacce utente web interne, ai pannelli amministratore, ai server Windows o Linux, all’infrastruttura cloud o alle applicazioni SaaS. I protocolli utilizzati, come browser web, RDP, SSH o VNC, devono essere determinati in anticipo al fine di un accesso sicuro.
Eliminare l’accesso permanente di un fornitore ai dati sensibili di un’organizzazione previene le minacce interne e contribuisce la rispetto della normativa, poiché i fornitori non saranno in grado di accedere a nulla al di fuori di quello che è necessario per il loro lavoro. Oltre a implementare il PoLP, le organizzazioni devono implementare anche i controlli degli accessi basati sui ruoli (RBAC) per determinare quali ruoli hanno diritto a determinati dati, sistemi o risorse. Definire chiaramente le attività che un fornitore terzo può svolgere e a quali dati può accedere è essenziale per proteggere i sistemi di un’organizzazione.
3. Determinare politiche chiare di accesso dei fornitori
Una politica di accesso dei fornitori definisce le regole e le procedure che i fornitori devono seguire quando accedono ai dati e ai sistemi di un’organizzazione. Le organizzazioni devono stabilire politiche di accesso dei fornitori chiare al fine di standardizzare le pratiche di sicurezza, come l’applicazione dell’autenticazione a più fattori (MFA), o l’impiego di password forti. Inoltre, devono specificare i requisiti di monitoraggio, tra cui il monitoraggio e la registrazione di tutte le attività dei fornitori. Se è necessario accedere mediante VPN, le organizzazioni devono determinare come i fornitori dovranno eseguire l’autenticazione, che sia mediante nome e utente e password oppure tramite l’integrazione del provider dell’identità. Tale processo deve inoltre definire le modalità di condivisione sicura delle credenziali, ad esempio attraverso soluzioni crittografate come One-Time Share di Keeper.
4. Richiedere l’autenticazione a più fattori (MFA)
Proteggi l’accesso dei fornitori richiedendo loro di abilitare l’autenticazione a più fattori (MFA), la quale aggiunge un ulteriore livello di sicurezza durante la verifica della loro identità. Poiché un fornitore potrebbe disporre di autorizzazioni per accedere a dati o a sistemi sensibili, è necessario utilizzare l’MFA, la quale impedisce ai cybercriminali di accedere alla rete dell’organizzazione, anche se le sue credenziali vengono compromesse. Implementa l’MFA per i fornitori richiedendola per tutti i login, inclusi i database dei clienti e i servizi cloud. L’MFA protegge i sistemi delle organizzazioni da accessi non autorizzati, furti di credenziali e violazioni dei dati.
5. Registrare e monitorare continuamente l’attività dei fornitori
A differenza di molte soluzioni PAM tradizionali che non sono in grado di monitorare le sessioni web sui pannelli web o sulle app SaaS, KeeperPAM® offre una visibilità completa su tutte le attività dei fornitori, incluse le sessioni web con privilegi. Le organizzazioni devono registrare e monitorare continuamente le attività dei fornitori per rilevare comportamenti sospetti non appena si verificano, evitando che potenziali incidenti di sicurezza causino danni seri. KeeperPAM avvisa le organizzazioni in caso di accessi non autorizzati, tentativi di accesso sospetti ed escalation dei privilegi. Tracciando le attività di login dei fornitori, l’accesso ai dati, i download dei file, gli aggiornamenti dei privilegi e i comportamenti insoliti, le organizzazioni possono individuare le minacce alla sicurezza e prevenire le violazioni dei dati.
6. Esaminare e aggiornare regolarmente l’accesso dei fornitori
Concedendo ai fornitori l’accesso ai sistemi sensibili, è necessario che le organizzazioni esaminino e aggiornino regolarmente gli accessi in modo che possano accedere solo a ciò che serve per un periodo di tempo specifico. Grazie a una soluzione PAM, le organizzazioni possono automatizzare la rotazione delle password e la scadenza degli accessi, facendo sì che i fornitori abbiano un accesso per un periodo di tempo limitato che viene revocato automaticamente quando non è più necessario. Le organizzazioni possono rafforzare la loro sicurezza effettuando audit programmati dell’accesso dei fornitori e revocando i vecchi accessi degli ex fornitori, impendendo ai cybercriminali di sfruttare gli account dei fornitori inattivi.
7. Garantire il rispetto dei fornitori degli standard di conformità e sicurezza
Se i fornitori non rispettano gli standard di conformità e sicurezza, i dati e i sistemi sensibili delle organizzazioni possono essere a rischio di compromissione. Le organizzazioni devono definire i requisiti di conformità nei contratti ai fornitori, soprattutto nel caso di standard specifici del settore, come l’HIPAA per i dati sanitari. Se la conformità dei fornitori agli standard di sicurezza non è garantita, le organizzazioni possono essere ritenute responsabili della non conformità dei fornitori, risultando in sanzioni, cause legali e danni alla reputazione.
Come la gestione degli accessi privilegiati (PAM) protegge l’accesso dei fornitori
L’implementazione della PAM protegge l’accesso dei fornitori consentendo alle organizzazioni di controllare e monitorare gli accessi con privilegi, gestire le sessioni dei fornitori, concedere un accesso per un periodo di tempo limitato, automatizzare i report e consentire l’integrazione con le soluzioni di gestione delle informazioni di sicurezza e degli eventi (SIEM).
Controlla e monitora gli accessi con privilegi in tempo reale
Le soluzioni PAM consentono alle organizzazioni di controllare e monitorare le attività dei fornitori legate all’accesso con privilegi. Le organizzazioni possono tracciare e controllare tutte le attività dei fornitori con privilegi, tra cui login, attività, accesso ai file e modifiche apportate ai sistemi o ai dati. A differenza delle soluzioni PAM tradizionali, KeeperPAM fornisce un gateway di accesso basato sul web che consente ai fornitori di accedere in modo sicuro a qualsiasi risorsa senza esporre le credenziali alla macchina locale del fornitore. Ciò fa sì che le chiavi SSH, le password e le credenziali di accesso con privilegi non vengano mai condivise direttamente con il fornitore.
Protegge le credenziali dei fornitori con la gestione delle sessioni
La PAM garantisce che un accesso da parte dei fornitori sicuro, responsabile e verificabile in ogni momento gestendo le sessioni di accesso. Le soluzioni PAM memorizzano in modo sicuro le credenziali dei fornitori in una cassaforte crittografata, prevenendo le fughe di password, il furto di credenziali e il riutilizzo delle password. Soluzioni come KeeperPAM possono dare ai fornitori accesso alle risorse senza mai esporre le credenziali, riducendo drasticamente i rischi per la sicurezza. Inoltre, grazie a KeeperPAM i fornitori non devono installare agenti o modificare le configurazioni di rete utilizzando una connessione solo in uscita a Keeper Cloud.
Fornisce un accesso temporaneo e per un periodo di tempo limitato
La PAM impedisce l’accesso permanente concedendo un accesso temporaneo e per un periodo di tempo limitato ai fornitori, limitandone l’accesso ai dati dell’organizzazione solo a ciò che è necessario e solo quando è necessario. KeeperPAM facilita l’accesso Just-in-Time (JIT) senza bisogno di configurazioni VPN, in modo che i fornitori possano accedere alle risorse solo per un’attività specifica prima che i loro privilegi vengano revocati.
Automatizza la conformità e i report
La PAM genera automaticamente audit trail dettagliati e può creare report che mostrano come i fornitori rispettano le politiche di sicurezza e le normative di settore. Grazie alla PAM, le organizzazioni possono tracciare, documentare e dimostrare più facilmente il rispetto delle migliori pratiche di sicurezza per l’accesso dei fornitori terzi. La PAM non richiede di tracciare o fare audit manualmente, consentendo alle organizzazioni di applicare politiche di sicurezza solide, avere una visibilità completa sull’accesso dei fornitori e semplificare la conformità.
Consente l’integrazione con le soluzioni SIEM
La PAM si integra con le soluzioni di gestione delle informazioni di sicurezza e degli eventi (SIEM), fornendo una visione completa dell’accesso dei fornitori e dei rischi associati, migliorando al contempo il monitoraggio della sicurezza. Integrandosi con la SIEM, i registri di audit generati dalla PAM consentono alle organizzazioni di eseguire più facilmente analisi avanzate delle attività dei fornitori e di rilevare comportamenti insoliti. La SIEM funziona insieme con la PAM per individuare le minacce legate ai fornitori e rispondere efficientemente attivando avvisi del sistema di rilevamento delle intrusioni, bloccando l’accesso ai sistemi sensibili o avvisando immediatamente i team di sicurezza.
Prendi il controllo dell’accesso dei fornitori con KeeperPAM®
Le organizzazioni possono gestire l’accesso dei fornitori con KeeperPAM, una soluzione basata sul cloud che protegge i dati sensibili, riduce il rischio di minacce informatiche e garantisce la conformità alle normative. KeeperPAM consente un accesso unico basato sul web e indipendente dai protocolli ai sistemi interni senza bisogno di credenziali VPN e senza esporre le credenziali con privilegi ai fornitori. Grazie alla sua cassaforte password, KeeperPAM può memorizzare e gestire le credenziali con privilegi per i fornitori, eliminando il rischio di fughe di password o di accessi non autorizzati. KeeperPAM mantiene registri dettagliati e registra le sessioni in tempo reale, consentendo alle organizzazioni di tracciare le attività dei fornitori e di individuare immediatamente le minacce alla sicurezza.
Richiedi una demo di KeeperPAM oggi stesso per rafforzare la gestione degli accessi dei fornitori della tua organizzazione.