Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni - Cyber Security 360

SICUREZZA INFORMATICA

Soluzioni di security e gestione degli accessi, la parola d’ordine è integrazione: ecco le soluzioni

Una protezione efficace è sempre il frutto di un insieme di tecnologie ben integrate tra loro. Ecco un esempio pratico

30 Nov 2020
M
Riccardo Meggiato

Consulente in cyber security e informatica forense

Uno dei paradossi della cybersecurity è che si possono utilizzare anche le tecnologie di protezione più efficaci, ma se queste non si integrano bene con quelle già presenti nell’azienda il loro potenziale è sensibilmente ridotto o, addirittura, neutralizzato.

Il passaggio fondamentale, quindi, sta proprio nell’integrazione e nelle soluzioni ad hoc implementate nei tool che si vanno a scegliere. Questo per garantire il flusso efficiente e protetto dei dati nella rete aziendale.

Un network di integrazioni

Dal punto di vista pratico, occorrono strumenti di protezione aziendale che partano proprio dall’integrazione, senza porsi come elemento centrale della strategia di difesa, bensì affianchino al meglio software e soluzioni già presenti.

È per questo che le migliori tecnologie di protezione degli accessi si muovono su due fronti: quello del cliente e quello dello sviluppatore. Se il primo è ovvio e scontato, il secondo è prerogativa solo di alcune soluzioni che, in tal modo, offrono agli sviluppatori di altre tecnologie di protezione la possibilità di integrarle nativamente.

È così, per esempio, che lo sviluppatore di una soluzione di antivirus può integrare il proprio prodotto con quella di controllo degli accessi anche a livello di codice, aumentando sicurezza ed efficacia.

I benefici, va da sé, si riflettono prima di tutto sul cliente. Da una parte si evitano installazioni troppo complesse, dall’altra il dialogo tra diverse tecnologie avviene in modo del tutto automatizzato, come se si utilizzasse un’unica soluzione. Un prodotto dedicato alla gestione degli accessi, dunque, dovrebbe disporre di un parco di integrazioni predefinite e di un’API che permetta di espanderlo all’occorrenza.

Per fare un esempio, Okta propone strumenti di protezione aziendale che si integrano con software e soluzioni già presenti, senza porsi come “punto zero” di una strategia di difesa. La parola d’ordine è OIN (Okta Integration Network) e indica un vero e proprio centro di collaborazione tra Okta e i produttori di software: una comunità di sviluppatori a cui sono offerti gli strumenti per integrare le loro soluzioni con la gamma di prodotti Okta. Un processo che facilita e diffonde l’integrazione Okta, visto che viene, di fatto, realizzata direttamente dai rispettivi autori.

Dal punto di vista del cliente, questo si traduce nella possibilità di integrare agevolmente la gestione controllata agli accessi alla rete e alle applicazioni aziendali. Okta Integration Network conta oltre 6.500 integrazioni a prodotti specifici, secondo più di 15 categorie diverse. Queste includono network security, application delivery controllers, security analytics, ID proofing, Bot Detection e molte altre ancora. Particolare attenzione è rivolta, ovviamente, all’integrazione con altre soluzioni di security, in modo da fornire una protezione completa al sistema.

Un esempio pratico di integrazione

Si prenda, come esempio, il Sophos Universal Threat Management, un pacchetto completo per la sicurezza aziendale. Una complessa ed efficace tecnologia sandboxing in-the-cloud che offre protezione verso attacchi mirati e malware, in particolare ransomware di nuova generazione. Un sistema di protezione di classe Enterprise molto apprezzato e diffuso nelle reti aziendali, con il quale le soluzioni Okta di controllo degli accessi si sposano alla perfezione. Okta Adapative Multi-Factor Authentication (MFA), per esempio, può essere integrato per fornire un ulteriore livello di protezione e per centralizzare la gestione degli accessi e delle autenticazioni. In questo caso, la perfetta integrazione passa, senza difficoltà, per l’utilizzo di un Okta RADIUS Server Agent.

Un agente che semplifica le cose

Si tratta di un agente software che, una volta installato, delega tutti i processi di autenticazione alla tecnologia Okta utilizzando, a seconda del sistema aziendale, una Single Factor Authentication (SFA) o una (MFA). Si installa come un servizio Windows, col pieno supporto al Password Authentication Protocol (PAP) e a quel punto il pacchetto di protezione gode di tutti i benefici dell’Adaptive Multi-Factor AuthenticationMulti-Factor Authentication di Okta.

Integrazione a monte

Il sistema d’integrazione di Okta è così efficace e versatile, e il catalogo dell’Okta Integration Network così vasto, che c’è il pieno supporto a tutte le principali soluzioni di sicurezza. E per quelle che non dispongono ancora di integrazione ufficiale, come visto, esiste un apposito network grazie al quale il produttore può svilupparla anche su richiesta da parte del cliente. L’integrazione del sistema Okta è perfettamente adattabile a qualsiasi contesto, tanto che è possibile collocarlo, a seconda delle necessità, anche a monte dell’apparato di protezione. Per esempio, nel caso si utilizzasse Rapid7 InsightIDR, una tecnologia di analisi delle intrusioni, Okta si integra grazie alle sue API, in modo del tutto automatico, fornendo i dati di autenticazione da analizzare insieme agli altri parametri.

Sono questa versatilità e questo approccio così aperto a garantire la perfetta integrazione del sistema di autenticazione con altre soluzioni di cybersecurity, creando dei livelli di protezione capaci di prevenire o mitigare anche le più recenti minacce.

New call-to-action

Contributo editoriale sviluppato in collaborazione con Bludis

@RIPRODUZIONE RISERVATA

Articolo 1 di 3