Il ransomware e le credenziali rubate sono tra i vettori di attacco più comuni e dannosi che prendono di mira le istituzioni finanziarie. Poiché i sistemi
Poiché le organizzazioni si affidano sempre più all’intelligenza artificiale (IA) come base per le proprie operazioni critiche, l’infrastruttura che supporta lo sviluppo e l’implementazione dell’IA sta diventando un obiettivo di alto valore per i criminali informatici. Dall’addestramento dei modelli alle pipeline di dati, dai carichi di lavoro cloud alle API, le operazioni di IA si basano sull’accesso a credenziali privilegiate e sistemi critici.
In realtà, gli ambienti IA non sono gestiti solo da utenti umani, ma anche da Identità non umane (NHI) come agenti di IA, container e account di servizio. Rispetto alle identità umane, le NHI sono particolarmente difficili da monitorare e proteggere in pipeline dinamiche e automatizzate. Per ridurre il rischio di attacchi informatici abilitati dall’IA, le organizzazioni devono proteggere ogni identità umana e non umana imponendo l’accesso con privilegi minimi, eliminando i privilegi persistenti e adottando i principi di sicurezza zero-trust.
Continua a leggere per scoprire perché la sicurezza dell’identità è essenziale per proteggersi dai rischi di sicurezza dell’IA e come Keeper® aiuta a proteggere sia le identità umane che quelle non umane.
Perché la sicurezza dell’identità è importante?
I sistemi basati sull’IA si affidano a infrastrutture distribuite e su livelli elevati di accesso ad ambienti critici. Per gli utenti umani, inclusi ingegneri, team DevOps e data scientist, generalmente vengono richiesti permessi elevati per gestire database, cluster Kubernetes, GPU e carichi di lavoro di produzione. Tuttavia, i dipendenti interni non sono gli unici utenti umani che richiedono l’accesso. Molte organizzazioni si affidano a fornitori terzi, ai quali può essere concesso un accesso privilegiato per gestire l’infrastruttura o mantenere le piattaforme sottostanti, introducendo così un rischio esterno che deve essere rigorosamente governato. La gestione degli accessi privilegiati dei fornitori (VPAM) affronta questo rischio controllando e monitorando l’accesso di terze parti. VPAM si concentra sulla sicurezza e sulla gestione degli accessi esterni ai sistemi interni, applicando l’accesso con privilegi minimi e mantenendo una visibilità verificabile.
Sebbene le identità umane siano fondamentali per guidare le operazioni di IA, gli NHI come agenti IA, account di servizio, API e script di automazione sono altrettanto importanti. Le NHI hanno bisogno di accesso privilegiato e credenziali per spostare dati, implementare modelli di IA ed eseguire pipeline automatizzate. A differenza degli utenti umani, le NHI operano generalmente in modo continuo e su larga scala, diventando obiettivi di alto valore per i hacker informatici. Qualora un’identità umano o non umana venga compromessa, le conseguenze possono variare dal furto di dati all’abuso delle credenziali fino al movimento laterale e alle violazioni delle norme di conformità.
Sfide relative alle identità umane e non umane
Gestire le identità negli ambienti IA è complesso, dato che le organizzazioni devono proteggere sia gli utenti umani che i processi automatizzati in un’infrastruttura in rapida evoluzione. Con il tempo, gli utenti accumulano spesso permessi eccessivi, soprattutto in ambienti rapidi dove ingegneri e data scientist hanno accesso continuo per velocizzare lo sviluppo.
Per quanto complessa possa essere la gestione degli accessi per gli utenti umani, le NHI presentano un insieme diverso di sfide. Gli account di servizio, gli agenti IA, gli script e le API spesso si basano su segreti codificati direttamente negli script o incorporati nei container, rendendone complessa la tracciabilità, la rotazione e la revoca. I team tendono a non avere visibilità su ciò che fanno le NHI, su quali sistemi dipendono da esse o su quale accesso hanno. Man mano che l’infrastruttura IA si espande in ambienti multi-cloud, la diffusione dei segreti diventa più difficile da controllare e i log di audit per l’automazione sono praticamente inesistenti. Senza una supervisione adeguata e controlli appropriati, le identità compromesse possono rimanere inosservate, consentendo l’accesso non autorizzato a sistemi critici e modelli di intelligenza artificiale. Per questo, l’analisi dei comportamenti e la validazione continua aiutano a individuare attività anomale nei flussi di lavoro di IA, garantendo che identità umane e non umane operino entro limiti di accesso definiti.
Migliori pratiche per proteggere le identità negli ambienti di IA
Per proteggere i dati sensibili e le infrastrutture critiche, le organizzazioni devono adottare una strategia di sicurezza basata sull’identità per proteggere sia le identità umane che quelle non umane. Ecco alcune best practice per proteggere le identità in ogni fase del ciclo di vita dell’IA:
- Applica il principio dell’accesso con privilegio minimo: limita l’accesso solo a ciò che è necessario per ogni ruolo o compito specifico e convalida continuamente l’accesso in base al contesto per ridurre l’impatto di un’identità compromessa.
- Utilizza la gestione dei segreti con la rotazione automatica delle credenziali: elimina le credenziali codificate in modo sicuro memorizzandole e ruotandole automaticamente con regolarità. Questo è fondamentale per le identità non umane che operano continuamente su più pipeline.
- Applica i controlli degli accessi basati sui ruoli (RBAC) e l’autenticazione a più fattori (MFA): implementa RBAC per definire politiche di accesso granulari in base al ruolo o al team e richiedi l’MFA per le azioni privilegiate in tutti i sistemi per evitare accessi non autorizzati.
- Monitora e registra le sessioni privilegiate: registra l’attività delle sessioni per tutti gli accessi umani e non umani ai sistemi critici. Questo garantisce tracciabilità, aiuta a rilevare attività anomale e semplifica le operazioni di audit.
- Elimina i privilegi permanenti con l’accesso Just-in-Time (JIT): fornisci l’accesso e revocalo automaticamente una volta completato un compito. L’accesso JIT riduce significativamente la finestra di opportunità per gli hacker informatici e supporta la sicurezza zero-trust.
- Integra la sicurezza delle identità nel CI/CD: incorpora la gestione dei segreti e i controlli degli accessi direttamente nei flussi di lavoro di sviluppo per garantire che la sicurezza non ostacoli l’automazione negli ambienti di IA.
- Imponi l’accesso temporaneo ai fornitori con VPAM: utilizza VPAM per fornire a terzi un accesso temporaneo e basato su policy ai sistemi interni, garantendo che l’accesso sia limitato e tracciabile.
Come Keeper protegge le identità umane e non umane
Keeper è un piano di controllo zero-trust per identità umane e macchine, progettato per soddisfare le esigenze di sicurezza dell’identità degli ambienti di IA moderni. Keeper protegge ogni identità nell’ecosistema di un’organizzazione con:
- Gestione dei segreti: Keeper memorizza e ruota in modo sicuro i segreti, inclusi chiavi SSH, token e certificati, all’interno di una cassaforte crittografata, affinché nessun segreto in chiaro venga esposto.
- Accesso JIT: grazie a Keeper, l’accesso viene fornito solo quando è necessario, con revoca automatica per eliminare l’accesso permanente, evitando che le credenziali diventino un rischio negli ambienti di IA in rapida evoluzione.
- Registrazione della sessione: per supportare le politiche di sicurezza interne e i requisiti di conformità, tutte le sessioni privilegiate possono essere registrate e verificate, fornendo una visibilità completa su chi ha avuto accesso a cosa e quando.
- Rilevamento e risposta alle minacce dall’IA: KeeperAI identifica le sessioni ad alto rischio e le termina automaticamente, con analisi completa delle attività e relativa categorizzazione.
- Copertura dell’ambiente multi-cloud: Keeper supporta l’accesso su AWS, Azure, GCP e ambienti on-premise, consentendo il controllo centralizzato anche nelle infrastrutture distribuite comunemente utilizzate nei flussi di lavoro automatizzati.
- Integrazioni con gli strumenti per sviluppatori: Keeper supporta molte integrazioni con strumenti che alimentano lo sviluppo moderno di IA, tra cui Terraform, Kubernetes, client SQL e altri. Queste integrazioni garantiscono che la sicurezza sia integrata nei flussi di lavoro degli sviluppatori senza introdurre attrito.
- VPAM:per collaboratori e partner terzi, Keeper applica un accesso a tempo limitato e basato su policy con audit trail dettagliati, garantendo che l’attività dei fornitori sia strettamente controllata e completamente monitorata.
Proteggi ogni identità dai rischi di sicurezza IA con Keeper
Man mano che l’IA si diffonde, ogni utente, umano o macchina, porta con sé nuovi rischi legati a identità non gestite e accessi non monitorati, se non correttamente protetti. I metodi tradizionali di gestione degli accessi non riescono a tenere il passo con la rapida espansione delle infrastrutture moderne: ecco perché è necessaria una piattaforma di sicurezza delle identità all’avanguardia come Keeper. Keeper consente alle organizzazioni di proteggere gli ambienti di IA senza rallentare le operazioni, offrendo sicurezza zero-trust in grado di scalare con infrastrutture IA in rapida crescita.
Inizia oggi la tua prova gratuita di Keeper per proteggere ogni identità nel tuo ambiente moderno.