Cos'è la proliferazione delle identità digitali?
- Glossario IAM
- Cos'è la proliferazione delle identità digitali?
La proliferazione delle identità digitali è la crescita incontrollata di identità e account digitali all’interno di un’organizzazione, con conseguente riduzione della visibilità e aumento del rischio per la sicurezza. Man mano che le organizzazioni ampliano i propri ambienti cloud e adottano nuove applicazioni, il numero di identità digitali cresce a un ritmo tale da rendere impossibile gestirle e proteggerle adeguatamente. La proliferazione delle identità influisce sia sulle identità umane sia sulle identità non umane (NHI), tra cui gli account di servizio e gli agenti AI. Sebbene l’uso delle NHI sia in aumento, molte NHI non vengono riesaminate e governate con la stessa regolarità degli account dei dipendenti. Col tempo, questa mancanza di visibilità aumenta il rischio di attacchi informatici basati sull’identità. La proliferazione delle identità digitali è spesso accompagnata dalla proliferazione dei segreti, in cui credenziali come chiavi API e token si moltiplicano senza un controllo centralizzato.
Come avviene la proliferazione delle identità?
La proliferazione delle identità si sviluppa gradualmente man mano che le organizzazioni crescono, adottano servizi cloud e introducono nuove tecnologie senza implementare controlli centralizzati di gestione delle identità e degli accessi (IAM).
Espansione rapida
L'adozione del cloud ha cambiato il modo in cui le organizzazioni gestiscono l'accesso, consentendo il rilascio di nuove applicazioni in pochi minuti. Tuttavia, quando le organizzazioni adottano strumenti SaaS senza controlli IAM centralizzati, vengono creati account che sfuggono alla visibilità dei team di sicurezza. Questa decentralizzazione porta alla creazione di account duplicati, controlli di accesso incoerenti e dati frammentati su piattaforme diverse. Lo Shadow IT accelera ulteriormente la proliferazione delle identità: quando i dipendenti utilizzano strumenti senza un'approvazione formale, account utente non gestiti e identità ampliano la superficie di attacco di un'organizzazione.
Gestione inadeguata del ciclo di vita delle identità
La gestione del ciclo di vita delle identità (ILM, Identity Lifecycle Management) assicura che gli utenti ricevano l'accesso appropriato quando entrano a far parte dell'organizzazione, cambiano ruolo o la lasciano. Quando i processi di onboarding e offboarding sono incoerenti, è più probabile che si verifichi una proliferazione delle identità digitali. Tra i problemi più comuni legati all'ILM figurano la concessione di accessi eccessivi durante l'inserimento in azienda, la mancata revoca degli accessi quando i dipendenti cambiano ruolo e il ritardo nella procedura di uscita dall'azienda. Senza un'applicazione coerente delle politiche e un provisioning automatizzato, gli utenti possono mantenere l'accesso anche molto tempo dopo aver lasciato l'organizzazione, creando rischi inutili tra le identità attive.
Accumulo di account con privilegi
Gli account con privilegi sono spesso creati per supportare progetti temporanei, fornitori o esigenze operative. Con la crescita delle organizzazioni, questi account possono portare a un numero eccessivo di credenziali con privilegi condivise, a un accesso permanente ai sistemi critici o a revisioni poco frequenti degli accessi con privilegi. Quando gli account con privilegi non vengono controllati regolarmente, diventano risorse preziose per i criminali informatici. La diffusione dell'identità all'interno di ambienti con privilegi aumenta significativamente l'impatto potenziale di una violazione dei dati.
Crescita degli account di servizio e delle NHI
Negli ambienti cloud-native, le NHI spesso superano in numero gli utenti umani. Le pipeline DevOps e gli strumenti di automazione creano continuamente nuovi account di servizio per consentire la comunicazione machine-to-machine. Questa crescita esponenziale introduce rischi per la sicurezza se gli account di servizio sono decentralizzati, le credenziali hardcoded sono incorporate negli script o i token non vengono ruotati. Quando le credenziali delle NHI non vengono monitorate, aggiornate o conservate in un archivio centralizzato, diventano vettori di attacco fondamentali per i criminali informatici. Dal momento che le NHI operano spesso senza intervento umano, i loro stati compromessi possono passare inosservati per lunghi periodi di tempo.
Proliferazione delle identità vs proliferazione dei segreti vs accumulo di privilegi
La proliferazione delle identità, la proliferazione dei segreti e l'accumulo dei privilegi sono aspetti legati alla sicurezza delle identità, ma rappresentano rischi di sicurezza diversi. Il fenomeno della proliferazione delle identità riguarda l'espansione delle identità su più sistemi. Ciò deriva solitamente dall'adozione decentralizzata del SaaS, dalla crescita del cloud in assenza di controlli IAM centralizzati e dalla creazione di account senza gestione. Il problema principale legato alla proliferazione delle identità è il volume: esistono troppe identità in ambienti diversi, e queste potrebbero essere inattive o monitorate in modo inadeguato. Ad esempio, se un'organizzazione adotta decine di piattaforme, ognuna delle quali richiede i propri account, nel corso del tempo possono accumularsi migliaia di identità. Nonostante la loro inattività, queste identità ampliano la superficie di attacco poiché il loro numero supera quello che un monitoraggio adeguato è in grado di coprire.
Nonostante la somiglianza nel nome, la proliferazione dei segreti si riferisce alla propagazione di informazioni riservate, tra cui password, chiavi API e token, tra diversi sistemi. La proliferazione dei segreti si verifica spesso quando le credenziali vengono codificate direttamente nel codice sorgente, le chiavi API sono archiviate in file in chiaro o i segreti vengono condivisi tramite metodi insicuri come l'email. Il problema principale con la proliferazione dei segreti non è il numero di identità esistenti, ma piuttosto la dispersione incontrollata delle credenziali che consentono l'accesso. Ogni segreto esposto o non gestito può fornire ai cyber criminali un accesso diretto a sistemi critici. Si pensi a una chiave API incorporata in un repository di codice e mai ruotata: un cyber criminale può usare quel segreto per accedere alle risorse cloud senza compromettere affatto un account.
L'accumulo dei privilegi, invece, si concentra sull'eccessivo accesso assegnato a una specifica identità. Generalmente si verifica quando l'accesso viene concesso ma mai revocato a causa di cambiamenti di ruolo, progetti temporanei o revisioni di accesso poco frequenti. Con l'accumulo di privilegi, il numero di identità può essere gestibile, ma il vero problema sorge quando i singoli account accumulano un accesso più ampio del necessario. Immagina un dipendente che si unisce al team di marketing di un'organizzazione con accesso agli strumenti CRM ma che alla fine passa alle operazioni e ottiene l'accesso ai sistemi critici. Poiché l'identità del dipendente continua ad avere un accesso non necessario agli strumenti CRM, l'account compromesso può divulgare informazioni sensibili al di fuori dell'ambito previsto.
Rischi per la sicurezza derivanti dalla proliferazione delle identità
Man mano che le identità si moltiplicano nei vari ambienti, le organizzazioni perdono visibilità e subiscono un indebolimento della governance. Ecco i principali rischi per la sicurezza associati alla proliferazione delle identità:
Come prevenire la proliferazione delle identità
Per prevenire la proliferazione delle identità, le organizzazioni devono concentrarsi sulla visibilità, sulla gestione del ciclo di vita e sull'applicazione dell'accesso con privilegi minimi sia per le identità umane che per quelle delle macchine.
Provisioning e deprovisioning automatizzati
Centralizzare la gestione delle identità tramite una soluzione di gestione delle identità e degli accessi (IAM) è fondamentale per tenere sotto controllo la crescita del numero di identità. Le organizzazioni dovrebbero fornire automaticamente l'accesso in base ai ruoli e alle funzioni lavorative utilizzando i controlli di accesso basati sui ruoli (RBAC) invece di concedere manualmente un accesso ampio. Il deprovisioning automatizzato è importante quanto il provisioning, poiché l'accesso deve essere revocato immediatamente quando un dipendente lascia l'organizzazione. Eliminando la gestione manuale degli account, le organizzazioni riducono il numero di identità inutilizzate o con privilegi eccessivi.
Implementare la governance e l'amministrazione delle identità (IGA, Identity Governance and Administration)
La governance e l'amministrazione delle identità (IGA) garantisce che l'accesso rimanga allineato con le esigenze organizzative nel tempo. La revisione periodica degli accessi contribuisce a garantire che gli utenti mantengano solo l'accesso necessario per le loro attività attuali. L'IGA aiuta le organizzazioni a identificare gli account orfani o inattivi prima che diventino vulnerabilità per la sicurezza. In assenza di una governance continua, le identità crescono oltre la capacità di controllo e contribuiscono rapidamente alla proliferazione delle identità.
Applicare l'accesso con privilegi minimi
Le organizzazioni dovrebbero eliminare l'accesso permanente ai sistemi critici ogni volta che è possibile, applicando l'accesso con privilegi minimi e implementando l'accesso Just-in-Time (JIT). Garantendo che utenti e sistemi ricevano solo l'accesso minimo necessario, le organizzazioni possono ridurre il rischio di escalation dei privilegi e minimizzare l'impatto di un account compromesso.
Proteggere gli account con privilegi
La gestione degli accessi con privilegi (PAM) svolge un ruolo importante nell'impedire che la proliferazione delle identità si trasformi in una grave violazione dei dati. Gli account con privilegi devono essere protetti all'interno di un archivio crittografato, con verifica MFA obbligatoria per tutti gli accessi amministrativi. Le organizzazioni devono monitorare e registrare le sessioni con privilegi per mantenere la responsabilità e la piena visibilità. Inoltre, devono applicare la rotazione automatica delle credenziali per ridurre l'esposizione e impedire la condivisione non sicura delle credenziali. Proteggendo le identità con privilegi, le organizzazioni impediscono che un accesso eccessivo contribuisca alla proliferazione delle identità e ai rischi per la sicurezza.
Gestire le NHI e i segreti
Negli ambienti cloud, le NHI tendono a essere più numerose degli utenti umani, pertanto per evitare la proliferazione incontrollata delle identità è necessario garantire lo stesso livello di sicurezza sia agli account umani che a quelli delle macchine. Le organizzazioni dovrebbero effettuare un inventario degli account di servizio, proteggere i segreti invece di incorporarli nel codice e ruotarli automaticamente. È necessario applicare il principio del privilegio minimo alle identità umane e non umane per eliminare gli accessi permanenti e garantire che l'autenticazione delle macchine non vada oltre i controlli previsti. Ciò comprende la gestione delle credenziali NHI, quali chiavi API, token e certificati, come dati riservati associati a un'identità, con rotazione, definizione dell'ambito di applicazione e monitoraggio.