Le identità non umane (NHI) sono credenziali digitali assegnate a macchine, servizi, applicazioni e altri sistemi che interagiscono in un ambiente digitale. A differenza delle identità umane, che sono collegate ai singoli utenti tramite nomi utente, password e dati biometrici, le NHI rappresentano entità non umane che necessitano di un accesso sicuro e automatizzato a reti e dati. Le NHI sono cruciali nei moderni ambienti IT, dove un numero crescente di attività e processi automatizzati viene completato senza interazione umana.
Tipi di identità non umane
Le NHI si presentano in molte forme, ciascuna svolgendo un ruolo diverso nei processi automatizzati. I tipi più comuni di NHI includono:
- Account di servizio:
Utilizzati da applicazioni o servizi per accedere a risorse o completare attività senza interazione umana.
-
Account di sistema: Creati dai sistemi operativi per eseguire processi in background.
- Identità delle macchine:
Includono credenziali come TLS/certificati SSL, chiavi API e token che autenticano dispositivi e carichi di lavoro.
-
Certificati: Utilizzati per convalidare l'identità di macchine o applicazioni.
- Bot:
Agenti automatizzati, come i chatbot, che svolgono attività ripetitive e richiedono l'accesso al sistema.
-
Dispositivi Internet of Things (IoT): Dispositivi connessi alla rete, come telecamere o elettrodomestici intelligenti, che utilizzano credenziali per comunicare in modo sicuro con altri dispositivi.
- Strumenti di automazione:
Eseguono le attività pianificate, di solito utilizzando le credenziali memorizzate.
Come le identità non umane influenzano la sicurezza informatica
La continua crescita dell'automazione e degli ambienti cloud ha portato a una maggiore dipendenza dalle identità non umane (NHI). Ogni container e macchina virtuale richiede la propria identità sotto forma di chiave API, token o account di servizio. Sebbene le identità non umane (NHI) siano fondamentali per consentire un'automazione senza interruzioni, espandono notevolmente la superficie di attacco. Ogni credenziale può diventare un potenziale vettore di attacco per i criminali informatici se non adeguatamente protetta.
Una delle preoccupazioni più significative in materia di cybersicurezza è rappresentata dalle NHI con troppi privilegi. Alle NHI viene generalmente concesso un ampio accesso per completare varie attività automatizzate, che spesso superano il necessario. Questo accesso viene esaminato raramente, il che rende più facile per i criminali informatici sfruttare una NHI compromessa, aumentare i privilegi o rimanere inosservati durante l'accesso ai dati sensibili. La gestione efficace delle NHI è ora una parte fondamentale dell'Identity and Access Management (IAM); senza controlli granulari degli accessi, le NHI non monitorate e con privilegi eccessivi introducono rischi significativi per la sicurezza.
Rischi e sfide per la sicurezza delle NHI
Molti nuovi rischi e sfide per la sicurezza sono causati dal crescente numero di NHI, che vanno dall'accesso con privilegi eccessivi al monitoraggio debole in ambienti complessi.
Accesso con privilegi eccessivi
In genere, alle NHI viene concesso un accesso ampio e permanente per comodità, soprattutto negli ambienti DevOps e cloud in rapida evoluzione. Tuttavia, se una di queste identità è compromessa, i criminali informatici possono muoversi lateralmente attraverso una rete e accedere a sistemi o dati sensibili. Le NHI compromesse con accesso permanente a informazioni sensibili possono comportare un raggio di esplosione molto più ampio, trasformando una NHI compromessa in una vera e propria violazione dei dati.
Mancanza di visibilità
Molte organizzazioni faticano a mantenere un inventario completo e aggiornato delle NHI nei loro ambienti. Questa mancanza di visibilità porta a identità ombra, che sono NHI non tracciate che non rientrano nei controlli di sicurezza stabiliti. Senza una supervisione completa dell'attività delle NHI, queste identità ombra possono creare punti ciechi che i criminali informatici possono sfruttare per accedere a sistemi critici.
Gestione errata delle credenziali
Le NHI si affidano a credenziali come chiavi API, token e certificati per autenticarsi e accedere ai sistemi, ma queste credenziali sono spesso gestite male. Alcune credenziali possono essere codificate in archivi di codice, raramente ruotate o condivise tra più servizi, il che aumenta il rischio di compromissione. Quando queste credenziali sono esposte o trapelate, forniscono ai criminali informatici l'accesso diretto a informazioni sensibili.
Monitoraggio e registrazione inadeguati
Poiché le NHI vengono spesso eseguite silenziosamente in background, svolgono la maggior parte delle loro attività senza supervisione umana. Se il comportamento delle NHI non viene monitorato e registrato correttamente, l'attività anomala o dannosa potrebbe non essere rilevata. Senza linee di base comportamentali o percorsi di controllo dettagliati, le organizzazioni potrebbero non riuscire a identificare in modo efficace le NHI compromesse o l'abuso dei privilegi finché non è troppo tardi.
Best practice per la gestione delle identità non umane
Le organizzazioni devono essere proattive nel proteggere le NHI implementando le seguenti migliori pratiche.
Applica l'accesso con privilegi minimi
Applica il Principio del minimo privilegio (PoLP) per garantire che le NHI abbiano solo l'accesso minimo necessario per svolgere i compiti. Evita di concedere un accesso ampio e permanente alle NHI e rivedi regolarmente le autorizzazioni per ridurre al minimo l'esposizione in caso di compromissione.
Implementa politiche di rotazione e scadenza delle credenziali
Ruota regolarmente chiavi API, token, certificati e altre credenziali per limitare la durata delle NHI potenzialmente compromesse. La rotazione delle credenziali aiuta a prevenire che gli accessi non autorizzati passino inosservati e dovrebbe essere automatizzata ovunque possibile per comodità. KeeperPAM® supporta la rotazione automatica delle credenziali e l'accesso a tempo limitato agli account di servizio e all'infrastruttura.
Usa la gestione dei segreti
Centralizza l'accesso, l'archiviazione e l'auditing delle credenziali attraverso un affidabile sistema di gestione dei segreti. Questo garantisce che i segreti, incluse le chiavi API e i token, siano criptati e non esposti nel codice o nei file di configurazione. Una soluzione come Keeper Secrets Manager protegge i segreti e supporta l'integrazione tra le pipeline DevOps e gli ambienti cloud.
Automatizza la governance del ciclo di vita delle NHI
Stabilisci flussi di lavoro automatizzati per la creazione, la revisione e la revoca delle identità non umane. Questo aiuta a ridurre l'errore umano e garantisce che le identità orfane non rimangano senza supervisione nell'ambiente.
Monitora e registra tutte le attività NHI
Monitora tutto il comportamento delle NHI, inclusi gli accessi, l'accesso alle risorse e l'uso delle credenziali. Stabilisci delle linee di base comportamentali per rilevare rapidamente attività inaspettate e anomalie comportamentali. Piattaforme come KeeperPAM aiutano le organizzazioni a monitorare tutte le attività NHI, a far rispettare l'accesso zero-trust e a proteggere le sessioni remote.