La protezione dell’identità digitale come abilitatore del business: strumenti e soluzioni - Cyber Security 360

TECNOLOGIA E SICUREZZA

La protezione dell’identità digitale come abilitatore del business: strumenti e soluzioni

Ancora oggi manca una sensibilità da parte delle aziende nella protezione dell’identità digitale, fondamentale per la continuità e lo sviluppo del business. Ecco come ottenerla mediante meccanismi di autenticazione dinamica, gestione del controllo degli account privilegiati e gestione degli accessi

12 Nov 2020
C
Francesco Casertano

Responsabile Cybersecurity in Italia di Minsait (An Indra Company)


La protezione dell’identità digitale è fondamentale per la continuità e lo sviluppo del business, in quanto rappresenta la chiave per accedere ad asset e risorse critiche per le nostre aziende.

Nell’attuale contesto pandemico, gli attacchi informatici sono aumentati in modo esponenziale, aggravando ulteriormente l’accelerazione degli ultimi cinque anni, nei quali la criminalità informatica in Italia è aumentata del 91% (Rapporto Clusit).

Di questi attacchi cyber, una percentuale sempre più rilevante è legata al furto di identità, alla clonazione di carte di credito e ad altre forme di accesso a dati sensibili che, secondo il Dipartimento Pubblica Sicurezza del Ministero dell’Interno, ha generato 56 reclami al giorno in Italia nel primo semestre dell’anno.

Il phishing può portare all’accesso non autorizzato, alla divulgazione di informazioni sensibili, alla frode, al furto di denaro e alle violazioni della proprietà intellettuale, nonché a pratiche di dirottamento dei sistemi e persino a minacce alle infrastrutture critiche. Tutto ciò, naturalmente, con un impatto diretto e reale sulle operations e sulle performance del business.

La protezione da questi rischi deve, dunque, rappresentare oggi – quando siamo sull’orlo di una nuova recessione globale – un imperativo civico per i manager italiani. Questo non solo perché la protezione sia la migliore garanzia di continuità delle attività, ma anche perché può diventare un abilitatore di business per i nostri piani strategici di trasformazione.

I meccanismi di protezione dell’identità digitale

L’identità digitale rappresenta ad oggi lo stato de facto della nostra navigazione all’interno di sistemi. Tutte le aziende ormai cercano di semplificare e personalizzare l’esperienza dei propri clienti all’interno dei loro sistemi. Quello che manca però ancora ad oggi è una sensibilità da parte delle aziende nella protezione di queste identità.

La tecnologia necessaria per garantire tale protezione è oggi disponibile per qualsiasi azienda. La governance e la protezione dell’identità digitale includono meccanismi come l’autenticazione dinamica, la gestione del controllo degli account privilegiati e la gestione degli accessi. Nelle versioni più sofisticate, questi meccanismi possono essere completati con nuove tecnologie di identificazione biometrica e di intelligenza artificiale.

L’autenticazione dinamica permette di identificare e controllare l’accesso degli utenti e dei clienti alle informazioni sensibili in base al livello di rischio che rappresentano, determinato dalle applicazioni a cui hanno accesso, dai dispositivi utilizzati e dalla loro localizzazione, tra gli altri aspetti.

WHITEPAPER
Come semplificare il sistema di gestione delle identità digitali?
Sicurezza
IAM

Un altro aspetto cruciale per una corretta gestione dell’identità è il cosiddetto Single Sign On, ovvero, il login unificato: una procedura di autenticazione che permette ad un utente di accedere a più sistemi attraverso una singola istanza di identificazione. Questo componente è rinforzato con sistemi di sicurezza e di autenticazione molto robusti come WS Security, lo standard XACML e un’architettura orientata agli oggetti (SOA)

Inoltre, è anche fondamentale la gestione degli utenti e degli account “privilegiati”, con accessi alle informazioni più sensibili. Questi utenti sono i principali bersagli degli attacchi sia interni che esterni all’organizzazione. L’identità di questi account altamente privilegiati deve essere costantemente protetta, supportata da azioni quali la registrazione delle sessioni, l’identificazione degli utenti di applicazioni critiche o sensibili, e la gestione delle password per applicazioni o servizi, tra le altre. Infatti, la gestione efficace degli utenti e degli account privilegiati è un requisito per la conformità agli standard di sicurezza di base come la ISO 27000.

Biometria e intelligenza artificiale

Ad un livello più avanzato, la gestione dell’identità è integrata dalla biometria, una tecnologia che permette vincolare il ruolo e i privilegi di accesso di un individuo ai suoi tratti fisici unici e non trasferibili, come: impronta digitale, volto, iride e voce.

Attraverso la biometria si va ad unificare quella che è l’identità digitale con l’identità fisica delle persone. Basti pensare ormai che gli aeroporti stanno evolvendo su flussi passeggeri sempre più veloci e che si basano sull’utilizzo di biometrie, oppure banche o assicurazioni che utilizzano le biometrie all’interno delle loro app per fare engagement di un nuovo cliente o autorizzazione di transazioni.

Allo stesso modo, stanno crescendo i trend di integrazione dei moduli di machine learning e di intelligenza artificiale nella gestione dell’identità. Queste tecnologie permettono di stabilire un profilo di riferimento per ogni individuo analizzando i propri specifici attributi contestuali: posizione, sistema operativo, rete, richieste, tempo di accesso o privilegi per livello, tra gli altri indicatori. I valori contestuali implicano rischi calcolati in ogni richiesta di accesso e generano politiche dinamiche che riconoscono e agiscono in modo proattivo.

Il risultato è una governance dell’identità altamente efficace che osserva tutte le variabili chiave di uno schema di protezione e sicurezza, dal cloud e dal perimetro ai sistemi critici e al fattore umano.

In questo modo, l’identità si estende dall’individuo all’organizzazione e diventa un asset strategico per migliorare il business, oltre che un motore per guidare la trasformazione digitale delle nostre organizzazioni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5