Cosa sono le identità non umane (NHIs)?

Le identità non umane (NHI) sono credenziali digitali assegnate a macchine, servizi, applicazioni e altri sistemi che interagiscono in un ambiente digitale. A differenza delle identità umane, che sono collegate ai singoli utenti tramite nomi utente, password e dati biometrici, le NHI rappresentano entità non umane che necessitano di un accesso sicuro e automatizzato a reti e dati. Le NHI sono cruciali nei moderni ambienti IT, dove un numero crescente di attività e processi automatizzati viene completato senza interazione umana.

Tipi di identità non umane

Le NHI si presentano in molte forme, ciascuna svolgendo un ruolo diverso nei processi automatizzati. I tipi più comuni di NHI includono:

  • Account di servizio: Utilizzati da applicazioni o servizi per accedere a risorse o completare attività senza interazione umana.
  • Account di sistema: Creati dai sistemi operativi per eseguire processi in background.
  • Identità delle macchine: Includono credenziali come TLS/certificati SSL, chiavi API e token che autenticano dispositivi e carichi di lavoro.
  • Certificati: Utilizzati per convalidare l'identità di macchine o applicazioni.
  • Bot: Agenti automatizzati, come i chatbot, che svolgono attività ripetitive e richiedono l'accesso al sistema.
  • Dispositivi Internet of Things (IoT): Dispositivi connessi alla rete, come telecamere o elettrodomestici intelligenti, che utilizzano credenziali per comunicare in modo sicuro con altri dispositivi.
  • Strumenti di automazione: Eseguono le attività pianificate, di solito utilizzando le credenziali memorizzate.

Come le identità non umane influenzano la sicurezza informatica

La continua crescita dell'automazione e degli ambienti cloud ha portato a una maggiore dipendenza dalle identità non umane (NHI). Ogni container e macchina virtuale richiede la propria identità sotto forma di chiave API, token o account di servizio. Sebbene le identità non umane (NHI) siano fondamentali per consentire un'automazione senza interruzioni, espandono notevolmente la superficie di attacco. Ogni credenziale può diventare un potenziale vettore di attacco per i criminali informatici se non adeguatamente protetta.

Una delle preoccupazioni più significative in materia di cybersicurezza è rappresentata dalle NHI con troppi privilegi. Alle NHI viene generalmente concesso un ampio accesso per completare varie attività automatizzate, che spesso superano il necessario. Questo accesso viene esaminato raramente, il che rende più facile per i criminali informatici sfruttare una NHI compromessa, aumentare i privilegi o rimanere inosservati durante l'accesso ai dati sensibili. La gestione efficace delle NHI è ora una parte fondamentale dell'Identity and Access Management (IAM); senza controlli granulari degli accessi, le NHI non monitorate e con privilegi eccessivi introducono rischi significativi per la sicurezza.

Rischi e sfide per la sicurezza delle NHI

Molti nuovi rischi e sfide per la sicurezza sono causati dal crescente numero di NHI, che vanno dall'accesso con privilegi eccessivi al monitoraggio debole in ambienti complessi.

Accesso con privilegi eccessivi

In genere, alle NHI viene concesso un accesso ampio e permanente per comodità, soprattutto negli ambienti DevOps e cloud in rapida evoluzione. Tuttavia, se una di queste identità è compromessa, i criminali informatici possono muoversi lateralmente attraverso una rete e accedere a sistemi o dati sensibili. Le NHI compromesse con accesso permanente a informazioni sensibili possono comportare un raggio di esplosione molto più ampio, trasformando una NHI compromessa in una vera e propria violazione dei dati.

Mancanza di visibilità

Molte organizzazioni faticano a mantenere un inventario completo e aggiornato delle NHI nei loro ambienti. Questa mancanza di visibilità porta a identità ombra, che sono NHI non tracciate che non rientrano nei controlli di sicurezza stabiliti. Senza una supervisione completa dell'attività delle NHI, queste identità ombra possono creare punti ciechi che i criminali informatici possono sfruttare per accedere a sistemi critici.

Gestione errata delle credenziali

Le NHI si affidano a credenziali come chiavi API, token e certificati per autenticarsi e accedere ai sistemi, ma queste credenziali sono spesso gestite male. Alcune credenziali possono essere codificate in archivi di codice, raramente ruotate o condivise tra più servizi, il che aumenta il rischio di compromissione. Quando queste credenziali sono esposte o trapelate, forniscono ai criminali informatici l'accesso diretto a informazioni sensibili.

Monitoraggio e registrazione inadeguati

Poiché le NHI vengono spesso eseguite silenziosamente in background, svolgono la maggior parte delle loro attività senza supervisione umana. Se il comportamento delle NHI non viene monitorato e registrato correttamente, l'attività anomala o dannosa potrebbe non essere rilevata. Senza linee di base comportamentali o percorsi di controllo dettagliati, le organizzazioni potrebbero non riuscire a identificare in modo efficace le NHI compromesse o l'abuso dei privilegi finché non è troppo tardi.

Best practice per la gestione delle identità non umane

Le organizzazioni devono essere proattive nel proteggere le NHI implementando le seguenti migliori pratiche.

Applica l'accesso con privilegi minimi

Applica il Principio del minimo privilegio (PoLP) per garantire che le NHI abbiano solo l'accesso minimo necessario per svolgere i compiti. Evita di concedere un accesso ampio e permanente alle NHI e rivedi regolarmente le autorizzazioni per ridurre al minimo l'esposizione in caso di compromissione.

Implementa politiche di rotazione e scadenza delle credenziali

Ruota regolarmente chiavi API, token, certificati e altre credenziali per limitare la durata delle NHI potenzialmente compromesse. La rotazione delle credenziali aiuta a prevenire che gli accessi non autorizzati passino inosservati e dovrebbe essere automatizzata ovunque possibile per comodità. KeeperPAM® supporta la rotazione automatica delle credenziali e l'accesso a tempo limitato agli account di servizio e all'infrastruttura.

Usa la gestione dei segreti

Centralizza l'accesso, l'archiviazione e l'auditing delle credenziali attraverso un affidabile sistema di gestione dei segreti. Questo garantisce che i segreti, incluse le chiavi API e i token, siano criptati e non esposti nel codice o nei file di configurazione. Una soluzione come Keeper Secrets Manager protegge i segreti e supporta l'integrazione tra le pipeline DevOps e gli ambienti cloud.

Automatizza la governance del ciclo di vita delle NHI

Stabilisci flussi di lavoro automatizzati per la creazione, la revisione e la revoca delle identità non umane. Questo aiuta a ridurre l'errore umano e garantisce che le identità orfane non rimangano senza supervisione nell'ambiente.

Monitora e registra tutte le attività NHI

Monitora tutto il comportamento delle NHI, inclusi gli accessi, l'accesso alle risorse e l'uso delle credenziali. Stabilisci delle linee di base comportamentali per rilevare rapidamente attività inaspettate e anomalie comportamentali. Piattaforme come KeeperPAM aiutano le organizzazioni a monitorare tutte le attività NHI, a far rispettare l'accesso zero-trust e a proteggere le sessioni remote.

Domande frequenti

Qual è la differenza tra NHI e identità macchina?

Le identità non umane (NHI) sono una vasta categoria di identità digitali che non sono collegate a un utente umano, come account di servizio, bot e dispositivi IoT. Le identità delle macchine sono un tipo specifico di NHI utilizzato per autenticare le macchine, in genere tramite certificati TLS, token o chiavi SSH. In parole semplici, tutte le identità delle macchine sono NHI, ma non tutte le NHI sono identità delle macchine.

Le NHI possono utilizzare l'autenticazione a più fattori (MFA)?

No, le identità non umane (NHI) non sono compatibili con i metodi tradizionali di autenticazione a più fattori (MFA) perché sono progettati per utenti umani. Invece, le NHI si affidano a token e all'autenticazione basata su certificati per verificare la loro identità e proteggere l'accesso. Sebbene l'MFA non sia utilizzato nello stesso modo per le NHI come per gli utenti umani, l'applicazione della gestione dei segreti e dell'accesso con privilegi minimi ha uno scopo simile.

Le NHI sono coperte dagli strumenti di Identity and Access Management (IAM)?

Sì, ma la copertura dell'identità non umana (NHI) varia a seconda dello strumento di gestione delle identità e degli accessi (IAM). Le soluzioni IAM tradizionali si concentrano sugli utenti umani e offrono un supporto limitato per le identità non umane. Tuttavia, soluzioni moderne come KeeperPAM sono progettate per proteggere entità umane e non umane. KeeperPAM fornisce controlli per le identità non umane come la rotazione delle credenziali, la gestione dei segreti e il monitoraggio delle attività, garantendo che gli account delle macchine e dei servizi siano adeguatamente protetti.

Acquista ora