L’ubicazione fisica degli utenti ha un’importanza sempre più ridotta nel modo in cui conduciamo le nostre attività. Uno studio del 2019 ha rivelato che il 62% delle persone intervistate lavorava da casa almeno una parte del tempo. Nello stesso studio, l’82% di coloro che lavoravano da remoto almeno in parte del tempo ha riferito di voler mantenere o aumentare il proprio livello di lavoro in modalità remota. Inoltre, più della metà (51%) di coloro che non svolgeva alcun lavoro in modalità remota aveva intenzione di iniziare a farlo.
Una cosa da tenere a mente è che queste cifre non prendono in considerazione il numero di fornitori remoti che operano come dipendenti svolgendo compiti essenziali per l’azienda. Spesso questi utenti hanno bisogno di accedere a sistemi critici allo stesso modo dei dipendenti. Naturalmente, una maggiore flessibilità per i dipendenti comporta maggiori rischi in termini di sicurezza. Per fornire accesso, le organizzazioni spesso si affidano a metodi non sicuri e inefficienti, solitamente basati su VPN per garantire un accesso sicuro.
Tuttavia, non tutti i privilegi dei dipendenti remoti vengono realizzati allo stesso modo. Alcuni potrebbero aver bisogno di accedere solamente alla posta elettronica e a un numero ridotto di applicazioni aziendali, mentre altri potrebbero aver bisogno di accedere ad applicazioni aziendali critiche come buste paga, risorse umane e dati di vendita e marketing. I fornitori di servizi IT esterni che eseguono il supporto tramite helpdesk esternalizzato richiedono lo stesso livello avanzato di accesso dei fornitori IT interni.
Oggi identificheremo i cinque principali tipi di utenti remoti che spesso necessitano di privilegi elevati per i sistemi e discuteremo di come la gestione degli accessi privilegiati (PAM) con CyberArk Alero è in grado di aiutare le aziende a fornire un accesso sicuro e facile ai sistemi critici gestiti da CyberArk.
1. Dipendenti remoti del reparto IT o dell’azienda incaricata della sicurezza
Questi utenti includono amministratori di dominio, amministratori di rete e altre persone che solitamente accedono a sistemi interni critici dall’interno dell’ufficio, ma che potrebbero avere necessità di farlo da remoto. Quando il reparto IT o della sicurezza lavora da remoto, mette i bastoni fra le ruote agli amministratori di sicurezza nello svolgimento delle mansioni quotidiane.
È fondamentale identificare i livelli precisi di accesso richiesti dai dipendenti che si occupano di sicurezza e di IT da remoto e implementare il principio del privilegio minimo per garantire che accedano solo a ciò di cui hanno bisogno. Le soluzioni tradizionali, come VPN, non sono in grado di fornire il livello di accesso granulare e a livello di applicazione necessario per svolgere questa operazione in maniera efficace. Assegnare questo tipo di accesso granulare è importante, in quanto aiuta a prevenire situazioni quali l’accesso ad account root da parte di amministratori Windows.
Integrare in anticipo gli strumenti di sicurezza con il servizio directory per fornire un accesso automatico e specifico deve essere impostato in anticipo in modo tale che, in caso di picchi non pianificati nel lavoro da remoto, non ci siano lacune nelle funzioni IT o di sicurezza mentre vengono stabilite condizioni sicure per lavorare da casa.
2. Fornitori terzi di hardware e software
I fornitori terzi di hardware e software, inclusi i fornitori di servizi IT e i dipendenti del supporto dell’help desk a contratto, spesso forniscono servizi e manutenzione da remoto che richiedono privilegi elevati. Questi tipi di fornitori generalmente necessitano dell’accesso a livello di amministratore per poter svolgere operazioni su qualsiasi tipo di server o database Windows o Linux, e vengono incaricati per eseguire patch, aggiornamenti di sistema e altro ancora.
Ciascuno di essi agisce essenzialmente come amministratore di livello di dominio e, pertanto, può creare scompiglio nell’ambiente se non viene monitorato e fornito in modo adeguato. Tuttavia, l’identificazione di questi utenti e la considerazione dei loro livelli individuali di accesso da fornitore remoto vengono solitamente effettuati singolarmente caso per caso dagli amministratori, e ciò può richiedere molto tempo. È importante assicurarsi che tutti questi utenti siano identificati e siano in possesso dei diritti di accesso corretti.
3. Fornitori della supply chain
Quando sostenere la produzione o la consegna della merce non è il pane quotidiano di un’azienda, è prassi comune avvalersi del supporto di fornitori specializzati della catena di fornitura. Spesso questi utenti remoti hanno accesso alla rete per monitorare l’inventario nelle organizzazioni di vendita al dettaglio o di produzione. Possono inoltre avere accesso a dati sensibili relativi ai risultati previsti, al controllo della qualità e ad altri sistemi critici che potrebbero essere correlati ai sistemi di controllo industriale e alle tecnologie operative (ICS/OT) o ai processi della supply chain in loco.
Questi fornitori potrebbero non essere i primi che ci vengono in mente perché non sono qualificati come amministratori, ma i fornitori della supply chain hanno accessi che potrebbero essere sfruttati in modo pericoloso da parte di attaccanti malintenzionati o trasformarsi in un problema grave a causa di un uso improprio interno involontario.
4. Aziende di servizi
Le aziende di servizi che svolgono compiti di dipartimento come azioni legali, pubbliche relazioni e buste paga potrebber aver bisogno di accedere ad applicazioni aziendali specifiche per svolgere le proprie mansioni in modo efficiente. È importante identificare questi tipi di utenti e applicare il principio del privilegio minimo per assicurarsi che non abbiano accesso a nulla al di fuori delle proprie sfere di competenza o che non abbiano accesso più a lungo di quanto non ne abbiano bisogno. Non ha molto senso, ad esempio, se un’azienda di servizi legali ha accesso alle informazioni sulle buste paga; una situazione simile non farebbe che aumentare i potenziali rischi.
Applicazioni aziendali critiche come CRM (Customer Relationship Management), ERP (Enterprise Resource Planning), console cloud e altre ancora sono importanti per la continuità e le operazioni aziendali, ma nelle mani delle persone sbagliate i dati che risiedono in queste applicazioni possono risultare estremamente pericolosi. Identificare chi ha accesso a queste applicazioni è molto importante e ridurre al minimo la capacità di spostarsi lateralmente da un’applicazione aziendale all’altra può impedire che venga commessa una grave violazione dei dati.
5. Consulenti esterni
I consulenti aziendali e IT talvolta hanno bisogno di un accesso privilegiato per essere produttivi sui progetti per i quali sono incaricati, ma devono avere tale accesso solo durante il periodo di tempo per cui sono stati incaricati. Questi tipi di fornitori sono temporanei per natura e spesso richiedono accesso solo per giorni, settimane o mesi durante lo svolgimento delle loro mansioni. Tuttavia, in tale arco di tempo, i consulenti esterni riceveranno spesso un accesso completo a determinate aree dell’azienda.
Identificare in anticipo chi sono questi consulenti e quale tipo di accesso richiedono (nonché a cosa e per quanto tempo) aiuta a ridurre i rischi e a salvaguardare la sicurezza dell’azienda. Inoltre, l’accesso di un consulente esterno deve essere attentamente monitorato e protetto mentre è attivo e il suo accesso deve essere revocato automaticamente non appena si conclude il suo rapporto lavorativo con l’azienda.
Prova a immaginare: un consulente viene assunto per un progetto di tre settimane, riceve un feedback scarso e non si sente abbastanza ricompensato. Se gli accessi non gli vengono tolti automaticamente, la persone in questione potrebbe mantenere elevati livelli di accesso oltre la scadenza del contratto e sfruttarli per causare danni irreparabili all’azienda come recupero del capitale investito. Sebbene questo possa sembrare uno scenario improbabile, è solo un esempio del danno che gli accessi elevati possono causare se non monitorati e aggiornati regolarmente.
Mentre sempre più aziende si affidano a utenti remoti come parte della propria attività aziendale quotidiana, è importante che comprendano i vari tipi di utenti che accedono ai loro sistemi al di fuori dei loro uffici. E a essere ancora più importanti sono la gestione, il monitoraggio e la protezione di tale accesso.
Anche se può sembrare un compito arduo, CyberArk Alero è un’offerta SaaS che aiuta le aziende a fornire e offrire un accesso sicuro agli utenti remoti che accedono a sistemi critici gestiti da CyberArk. La soluzione può essere distribuita facilmente a qualsiasi numero di utenti remoti, senza bisogno di VPN, agenti o password.