• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Policy distratte o troppo permissive aumentano i rischi del cloud

Una ricerca di Palo Alto evidenzia gli errori commessi dalle aziende nella gestione delle identità e degli accessi agli account cloud: dalle password deboli alle policy troppo permissive.

Pubblicato il 13 aprile 2022 da Redazione

La migrazione in cloud di applicazioni e dati aziendali ha moltiplicato i rischi di cyberattacchi e di fuga di informazioni. Non è certo una novità, così come non è nuova la risposta che molti vendor di cybersicurezza stanno proponendo come migliore strategia di difesa da questi nuovi rischi: l’identity and access management, cioè la gestione delle identità e degli accessi. In assenza, ormai, di un perimetro digitale definito, la scelta di affidarsi soltanto a firewall e sistemi di rilevamento delle minacce sugli endpoint non è più efficace. Ha molto più senso, invece, cercare di proteggere i dati ovunque essi siano e dunque incentrare la difesa su una corretta definizione delle policy di accesso e sulle identità.

 

Pur non trattandosi di strumenti nuovi, le aziende commettono ancora molti errori nell’adozione delle soluzioni di Identity and access management (Iam), come svelato da uno studio di Palo Alto Networks, condotto dal team di ricerca interno su oltre 680.000 identità di 18.000 account cloud, appartenenti a 200 diverse organizzazioni. Sul totale delle 200 aziende, il 44% consente il riutilizzo delle password (Iam), contraddicendo una delle regole di sicurezza primarie. Inoltre più della metà degli account cloud analizzati, il 53%, ammette l’uso di password deboli (da meno di 14 caratteri).

 

Il dato più schiacciante è però un altro: addirittura al 99% di utenti, ruoli, servizi e risorse cloud sono stati dati permessi eccessivi, che sono poi rimasti inutilizzati per due mesi o più. Come si nota, il problema non è tecnologico ma siamo in presenza di regole sbagliate, che vanificano l’adozione di tecnologie potenzialmente efficaci.

 

Altra cattiva abitudine è quella di adottare senza modifiche le policy integrate dei cloud service provider, che mediamente sono molto più permissive rispetto alle regole impostate dall’azienda cliente. Queste scelte poco prudenti moltiplicano il rischio di attacchi senza considerare che, una volta entrati in un account, i cybercriminali possono farsi strada all’interno di una rete informatica con il cosiddetto movimento laterale, arrivando al loro vero obiettivo cioè ai dati più preziosi o monetizzabili.

 
Tag: identity management, Palo Alto Networks, cybersicurezza

IDENTITY MANAGEMENT

  • Identità e sicurezza, due temi inscindibili per Semperis
  • Palo Alto rafforza la sua sicurezza nel nome dello Zero Trust
  • Cybersecurity italiana, cresce la fiducia ma restano punti critici
  • Identità digitale, una superficie d’attacco in espansione
  • Ecosistema in crescita e novità nel programma partner Cyberark

NEWS

  • Perdita di dati, un problema non da poco per la Pa Italiana
  • Battaglia fra chatbot: con Bard, Google sfida Microsoft
  • Server Vmware ESXi sotto attacco ransomware, ma la patch esiste
  • Unify cambia (ancora) padrone e si appresta a passare a Mitel
  • Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Microsoft pronta a spendere 10 miliardi di dollari per OpenAI?
Ericsson prova a voltare pagina con un nuovo presidente
Capgemini Italia è guidata da Monia Ferrari, Falleni promosso
Veicoli connessi, crescita attesa grazie a 5G e guida assistita
Mercato in trasformazione e focus sui servizi per Vertiv
Impresoft Group sceglie il suo Ceo, Alessandro Geraldi
I Mac di Apple potrebbero abbandonare Broadcom
Cominciano i tagli in Amazon, dipendenti sull’attenti
Il cloud moltiplica il valore dei partner Isv di Microsoft
La data protection fatica ad adattarsi al mondo digitale
Distributori, Icos compra le attività di cybersecurity di CreaPlus
Zucchetti acquisisce Piteco e Myrios da Dedagroup
Microsoft, rumors su undicimila licenziamenti previsti
Più efficienza e prestazioni per i Lenovo ThinkSystem e ThinkAgile
Vertiv ufficializza il passaggio: Albertazzi è il nuovo Ceo
Attacco ransomware al Guardian, violati dati dei dipendenti
Caos Libero Mail e Virgilio Mail, ipotesi di class action. Di chi è la colpa?
E-commerce, truffe previste in aumento del 20% nel 2023
Con il chip proprietari, i MacBook Pro migliorano in tutto
Cybersicurezza, le tendenze dell’anno e le strategie da seguire
Perdita di dati, un problema non da poco per la Pa Italiana
Battaglia fra chatbot: con Bard, Google sfida Microsoft
Server Vmware ESXi sotto attacco ransomware, ma la patch esiste
Unify cambia (ancora) padrone e si appresta a passare a Mitel
Meta ancora in calo, il 2023 sarà “l’anno dell’efficienza”
Libero Mail e Virgilio Mail tornano alla normalità, previsti rimborsi
Sap sposta infrastruttura e offerta su Red Hat Enterprise Linux
Scomparso Gianfranco Lanci, storica guida di Acer e Lenovo
Intel taglia posti di lavoro e stipendi di mid-level e Ceo
Gastone Nencini lascia Trend Micro, promosso Alessandro Fontana
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968