Man mano che gli agenti di intelligenza artificiale (IA) diventano più autonomi accedendo a sistemi critici e agendo senza supervisione umana in tempo reale, stanno evolvendo
Le identità non umane (NHI) sono identità utilizzate da macchine, applicazioni e processi automatizzati. Si affidano a delle credenziali, come chiavi API, token o certificati, per autenticarsi e accedere a sistemi, servizi e dati. La crescita esponenziale delle NHI nelle moderne infrastrutture IT rende la loro messa in sicurezza una necessità operativa. Le NHI stanno gradualmente superando in numero gli utenti umani nella maggior parte degli ambienti aziendali e, senza una supervisione adeguata, possono introdurre molte vulnerabilità di sicurezza. I rischi comuni delle NHI includono l’accesso con privilegi eccessivi, l’offboarding improprio, la fuga di informazioni riservati e i metodi di autenticazione non sicuri.
Continua a leggere per scoprire i sette principali rischi di sicurezza relativi alle NHI che le organizzazioni devono affrontare e come mitigarli.
1. NHI con privilegi eccessivi
Concedere a delle NHI un accesso maggiore del necessario amplia notevolmente la superficie di attacco di un’organizzazione. Quando una NHI ha privilegi eccessivi, un criminale informatico che compromette le sue credenziali può muoversi lateralmente attraverso i sistemi, aumentare i privilegi e accedere a sistemi critici. Ridurre al minimo gli accessi non necessari è fondamentale per mantenere rigidi controlli di accesso e ridurre il potenziale impatto di una violazione dei dati.
Come mitigare questo rischio
- Applica il principio del privilegio minimo (PoLP): limita l’accesso di ogni NHI solo alle autorizzazioni necessarie per eseguire un’attività specifica. L’integrazione dell’accesso con privilegi minimi riduce drasticamente i movimenti laterali se una NHI è compromessa.
- Implementa controlli basati su criteri: usa l’automazione per monitorare e rivedere l’accesso alla NHI in base al ruolo. Soluzioni come KeeperPAM® consentono controlli degli accessi basati sui ruoli (RBAC, Role-Based Access Control) e l’accesso Just-in-Time (JIT) per il provisioning delle NHI.
2. Offboarding improprio
Uno degli aspetti più trascurati nella gestione delle NHI è la mancata disattivazione delle stesse una volta completato il progetto o quando il dipendente che ne è responsabile lascia l’azienda. In molte aziende, account di servizio e chiavi API rimangono attivi molto più a lungo della loro durata temporanea originariamente prevista. Queste identità ombra in genere mantengono alti livelli di accesso e, quando vengono dimenticate, creano un vettore di attacco nascosto per i criminali informatici.
Come mitigare questo rischio
- Automatizza la gestione del ciclo di vita delle NHI: implementa processi automatizzati per gestire le NHI dalla loro creazione e utilizzo fino alla dismissione. Questo garantisce che le NHI vengano correttamente disattivate quando non sono più necessarie, riducendo il rischio di account orfani.
- Integra con le pipeline CI/CD: configura i flussi di lavoro CI/CD in modo che le credenziali scadano automaticamente al termine di un progetto per ridurre al minimo i rischi per la sicurezza.
- Esegui verifiche frequenti: pianifica revisioni regolari di tutte le NHI nei sistemi e negli ambienti cloud. Identificando e rimuovendo gli account inutilizzati prima possibile, i criminali informatici non potranno sfruttare le credenziali NHI dimenticate.
3. Fuga di informazioni riservate
La fuga di informazioni riservate si verifica quando credenziali e token associati alle NHI vengono esposti tramite valori codificati in script, file di configurazione o repository pubblici. Queste NHI esposte possono compromettere informazioni riservate preziose e portare alla diffusione di informazioni riservate, in cui le credenziali sensibili vengono distribuite su più sistemi. Una volta che un criminale informatico ottiene l’accesso a un’informazione riservata trapelata, può impersonare una NHI per infiltrarsi nei sistemi critici, accedere a dati sensibili o aumentare i privilegi.
Come mitigare questo rischio
- Usa un gestore di informazioni riservate: archivia, gestisci e condividi in modo sicuro le credenziali NHI attraverso una soluzione di gestione delle informazioni riservate crittografata come Keeper Secrets Manager®. Invece di incorporare le informazioni riservate nel codice o nei file di configurazione, soluzioni come Keeper riducono i rischi per la sicurezza abilitando controlli di accesso granulari.
- Vieta le credenziali hardcoded: applica le politiche che vietano l’hardcoding di password, token, chiavi e segreti nel codice sorgente o negli script. Integra strumenti di scansione del codice nelle pipeline CI/CD per rilevare e correggere le informazioni riservate hardcoded prima della distribuzione.
- Implementa la rotazione automatica delle credenziali: ruota automaticamente le credenziali per minimizzare la durata di qualsiasi informazione riservata, limitando l’impatto delle credenziali compromesse o trapelate.
4. Metodi di autenticazione non sicuri
Molte organizzazioni si affidano a metodi di autenticazione obsoleti o deboli per le loro NHI, mettendo a rischio sistemi critici e dati sensibili. Alcuni esempi di metodi di autenticazione non sicuri includono OAuth 1.0 e chiavi API statiche. Quando le NHI si autenticano utilizzando metodi non sicuri, il rischio di furto di credenziali e di escalation dei privilegi aumenta, specialmente negli ambienti di lavoro distribuiti.
Come mitigare questo rischio
- Usa l’autenticazione basata su token: sostituisci le credenziali di lunga durata con token di breve durata che scadono automaticamente dopo un certo periodo di tempo per ridurre il rischio di riutilizzo delle credenziali.
- Implementa l’accesso JIT: fornisci alle NHI un accesso temporaneo e limitato solo al tempo necessario e revoca l’accesso immediatamente dopo l’attività specifica. L’accesso JIT riduce la superficie di attacco e impedisce l’accesso permanente anche se un token è compromesso.
- Sostituisci le credenziali statiche con SAML: integra le NHI in un framework di identità federata come KeeperPAM, che supporta l’autenticazione basata su SAML. Senza fare affidamento su credenziali statiche, KeeperPAM garantisce che ogni richiesta di accesso sia autenticata e registrata tramite un Identity Provider (IdP) affidabile.
5. NHI di terze parti
Integrare le NHI dei fornitori terzi nei sistemi della tua organizzazione aumenta significativamente le probabilità di attacchi alla catena di approvvigionamento. Sebbene queste integrazioni di solito migliorino l’efficienza, le NHI di terze parti poco protette o inadeguatamente monitorate possono diventare bersagli primari per i criminali informatici. Senza visibilità su come vengono utilizzati queste NHI, le organizzazioni possono potenzialmente subire significative interruzioni operative.
Come mitigare questo rischio
- Esegui valutazioni di sicurezza: valuta tutte le identità non umane di terze parti prima di concedere l’accesso. Valuta come si autenticano le NHI dei fornitori, a quali dati accedono e se seguono pratiche di gestione sicura delle credenziali.
- Monitora continuamente l’accesso di terze parti: usa strumenti DevOps per monitorare in tempo reale il comportamento delle NHI di terze parti. Monitora i registri di accesso dei fornitori per individuare anomalie comportamentali e attività sospette che potrebbero indicare un uso improprio o una compromissione dei privilegi.
6. Configurazioni di distribuzione cloud non sicure
Quando gli ambienti cloud sono configurati erroneamente, le NHI e le loro informazioni riservate possono essere esposte. Errori di configurazione comuni, come politiche di accesso ampie o accessi impropri a risorse critiche, possono essere sfruttati dai criminali informatici per muoversi lateralmente o rubare dati.
Come mitigare questo rischio
- Esegui controlli regolari del cloud: rivedi continuamente le politiche e le autorizzazioni di sicurezza in tutti gli ambienti cloud. Assicurati che alle NHI siano concessi solo i privilegi minimi necessari e rimuovi tutti i diritti di accesso non utilizzati che potrebbero esporre informazioni sensibili.
- Usa strumenti per rilevare configurazioni errate: implementa strumenti di rilevamento delle minacce all’identità che identificano automaticamente le configurazioni rischiose e le segnalano agli utenti, contribuendo a mantenere la conformità.
7. Informazioni riservate a lunga durata
Le informazioni riservate a lunga durata, senza date di scadenza o rotazione, introducono seri rischi per la sicurezza negli ambienti aziendali. Poiché queste informazioni riservate possono essere utilizzate senza limiti di tempo, se compromesse risultano molto utili ai criminali informatici. Dopo che un’informazione riservata a lunga data viene divulgata o rubata i criminali informatici possono mantenere un accesso continuo ai sistemi o ai dati senza essere scoperti.
Come mitigare questo rischio
- Imposta una scadenza automatica basata sul tempo: configura tutte le informazioni riservate, i token e le chiavi API delle NHI in modo che scadano automaticamente dopo un determinato periodo di tempo. Le credenziali effimere limitano le possibilità dei criminali informatici di sfruttarle e ottenere accessi non autorizzati.
- Ruota le informazioni riservate in modo programmato: implementa politiche di rotazione automatica delle informazioni riservate che aggiornino le credenziali regolarmente o dopo ogni utilizzo. Questo garantisce che anche se un’informazione riservata viene svelata, diventi rapidamente inutilizzabile.
- Imponi l’accesso temporaneo utilizzando un sistema di gestione delle informazioni riservate: usa un gestore di segreti dedicato come Keeper Secrets Manager per generare credenziali temporanee su richiesta. Integra ciò direttamente nelle tue pipeline CI/CD in modo che i dati riservati vengano costantemente forniti e rimossi come parte del ciclo di vita dell’implementazione.
Controlla la sicurezza delle tue NHI con Keeper
Le NHI sono diventate una parte fondamentale delle operazioni di sicurezza aziendale, poiché molte organizzazioni si stanno espandendo per adattarsi ai progressi nella comunicazione macchina-macchina. Ogni NHI non gestita o con privilegi eccessivi aumenta la superficie di attacco di un’organizzazione e il potenziale di violazioni dei dati.
Per restare al passo con le moderne minacce informatiche, le organizzazioni devono ottenere una visibilità completa centralizzando e automatizzando il controllo su ogni NHI all’interno dei loro sistemi. KeeperPAM offre una soluzione unificata di gestione degli accessi con privilegi (PAM) che protegge sia le identità non umane che quelle umane, permettendo alle organizzazioni di automatizzare la rotazione delle credenziali, imporre l’accesso a privilegi minimi e integrare metodi di autenticazione sicuri.
Richiedi una demo di KeeperPAM oggi stesso per ottenere il pieno controllo sulla sicurezza NHI della tua organizzazione.