5 tipi di utenti remoti di cui tenere conto

November 2, 2020 Andrew Silberman

L’ubicazione fisica degli utenti ha un’importanza sempre più ridotta nel modo in cui conduciamo le nostre attività. Uno studio del 2019 ha rivelato che il 62% delle persone intervistate lavorava da casa almeno una parte del tempo. Nello stesso studio, l’82% di coloro che lavoravano da remoto almeno in parte del tempo ha riferito di voler mantenere o aumentare il proprio livello di lavoro in modalità remota. Inoltre, più della metà (51%) di coloro che non svolgeva alcun lavoro in modalità remota aveva intenzione di iniziare a farlo.

Una cosa da tenere a mente è che queste cifre non prendono in considerazione il numero di fornitori remoti che operano come dipendenti svolgendo compiti essenziali per l’azienda.  Spesso questi utenti hanno bisogno di accedere a sistemi critici allo stesso modo dei dipendenti. Naturalmente, una maggiore flessibilità per i dipendenti comporta maggiori rischi in termini di sicurezza. Per fornire accesso, le organizzazioni spesso si affidano a metodi non sicuri e inefficienti, solitamente basati su VPN per garantire un accesso sicuro.

Tuttavia, non tutti i privilegi dei dipendenti remoti vengono realizzati allo stesso modo.  Alcuni potrebbero aver bisogno di accedere solamente alla posta elettronica e a un numero ridotto di applicazioni aziendali, mentre altri potrebbero aver bisogno di accedere ad applicazioni aziendali critiche come buste paga, risorse umane e dati di vendita e marketing. I fornitori di servizi IT esterni che eseguono il supporto tramite helpdesk esternalizzato richiedono lo stesso livello avanzato di accesso dei fornitori IT interni.

Oggi identificheremo i cinque principali tipi di utenti remoti che spesso necessitano di privilegi elevati per i sistemi e discuteremo di come la gestione degli accessi privilegiati (PAM) con CyberArk Alero è in grado di aiutare le aziende a fornire un accesso sicuro e facile ai sistemi critici gestiti da CyberArk.

1. Dipendenti remoti del reparto IT o dell’azienda incaricata della sicurezza

Questi utenti includono amministratori di dominio, amministratori di rete e altre persone che solitamente accedono a sistemi interni critici dall’interno dell’ufficio, ma che potrebbero avere necessità di farlo da remoto.  Quando il reparto IT o della sicurezza lavora da remoto, mette i bastoni fra le ruote agli amministratori di sicurezza nello svolgimento delle mansioni quotidiane.

È fondamentale identificare i livelli precisi di accesso richiesti dai dipendenti che si occupano di sicurezza e di IT da remoto e implementare il principio del privilegio minimo per garantire che accedano solo a ciò di cui hanno bisogno.  Le soluzioni tradizionali, come VPN, non sono in grado di fornire il livello di accesso granulare e a livello di applicazione necessario per svolgere questa operazione in maniera efficace. Assegnare questo tipo di accesso granulare è importante, in quanto aiuta a prevenire situazioni quali l’accesso ad account root da parte di amministratori Windows.

Integrare in anticipo gli strumenti di sicurezza con il servizio directory per fornire un accesso automatico e specifico deve essere impostato in anticipo in modo tale che, in caso di picchi non pianificati nel lavoro da remoto, non ci siano lacune nelle funzioni IT o di sicurezza mentre vengono stabilite condizioni sicure per lavorare da casa.

2. Fornitori terzi di hardware e software

I fornitori terzi di hardware e software, inclusi i fornitori di servizi IT e i dipendenti del supporto dell’help desk a contratto, spesso forniscono servizi e manutenzione da remoto che richiedono privilegi elevati. Questi tipi di fornitori generalmente necessitano dell’accesso a livello di amministratore per poter svolgere operazioni su qualsiasi tipo di server o database Windows o Linux, e vengono incaricati per eseguire patch, aggiornamenti di sistema e altro ancora.

Ciascuno di essi agisce essenzialmente come amministratore di livello di dominio e, pertanto, può creare scompiglio nell’ambiente se non viene monitorato e fornito in modo adeguato. Tuttavia, l’identificazione di questi utenti e la considerazione dei loro livelli individuali di accesso da fornitore remoto vengono solitamente effettuati singolarmente caso per caso dagli amministratori, e ciò può richiedere molto tempo.  È importante assicurarsi che tutti questi utenti siano identificati e siano in possesso dei diritti di accesso corretti.

3. Fornitori della supply chain

Quando sostenere la produzione o la consegna della merce non è il pane quotidiano di un’azienda, è prassi comune avvalersi del supporto di fornitori specializzati della catena di fornitura. Spesso questi utenti remoti hanno accesso alla rete per monitorare l’inventario nelle organizzazioni di vendita al dettaglio o di produzione. Possono inoltre avere accesso a dati sensibili relativi ai risultati previsti, al controllo della qualità e ad altri sistemi critici che potrebbero essere correlati ai sistemi di controllo industriale e alle tecnologie operative (ICS/OT) o ai processi della supply chain in loco.

Questi fornitori potrebbero non essere i primi che ci vengono in mente perché non sono qualificati come amministratori, ma i fornitori della supply chain hanno accessi che potrebbero essere sfruttati in modo pericoloso da parte di attaccanti malintenzionati o trasformarsi in un problema grave a causa di un uso improprio interno involontario.

4. Aziende di servizi

Le aziende di servizi che svolgono compiti di dipartimento come azioni legali, pubbliche relazioni e buste paga potrebber aver bisogno di accedere ad applicazioni aziendali specifiche per svolgere le proprie mansioni in modo efficiente. È importante identificare questi tipi di utenti e applicare il principio del privilegio minimo per assicurarsi che non abbiano accesso a nulla al di fuori delle proprie sfere di competenza o che non abbiano accesso più a lungo di quanto non ne abbiano bisogno. Non ha molto senso, ad esempio, se un’azienda di servizi legali ha accesso alle informazioni sulle buste paga; una situazione simile non farebbe che aumentare i potenziali rischi.

Applicazioni aziendali critiche come CRM (Customer Relationship Management), ERP (Enterprise Resource Planning), console cloud e altre ancora sono importanti per la continuità e le operazioni aziendali, ma nelle mani delle persone sbagliate i dati che risiedono in queste applicazioni possono risultare estremamente pericolosi. Identificare chi ha accesso a queste applicazioni è molto importante e ridurre al minimo la capacità di spostarsi lateralmente da un’applicazione aziendale all’altra può impedire che venga commessa una grave violazione dei dati.

5. Consulenti esterni

I consulenti aziendali e IT talvolta hanno bisogno di un accesso privilegiato per essere produttivi sui progetti per i quali sono incaricati, ma devono avere tale accesso solo durante il periodo di tempo per cui sono stati incaricati. Questi tipi di fornitori sono temporanei per natura e spesso richiedono accesso solo per giorni, settimane o mesi durante lo svolgimento delle loro mansioni. Tuttavia, in tale arco di tempo, i consulenti esterni riceveranno spesso un accesso completo a determinate aree dell’azienda.

Identificare in anticipo chi sono questi consulenti e quale tipo di accesso richiedono (nonché a cosa e per quanto tempo) aiuta a ridurre i rischi e a salvaguardare la sicurezza dell’azienda.  Inoltre, l’accesso di un consulente esterno deve essere attentamente monitorato e protetto mentre è attivo e il suo accesso deve essere revocato automaticamente non appena si conclude il suo rapporto lavorativo con l’azienda.

Prova a immaginare: un consulente viene assunto per un progetto di tre settimane, riceve un feedback scarso e non si sente abbastanza ricompensato.  Se gli accessi non gli vengono tolti automaticamente, la persone in questione potrebbe mantenere elevati livelli di accesso oltre la scadenza del contratto e sfruttarli per causare danni irreparabili all’azienda come recupero del capitale investito. Sebbene questo possa sembrare uno scenario improbabile, è solo un esempio del danno che gli accessi elevati possono causare se non monitorati e aggiornati regolarmente.

Mentre sempre più aziende si affidano a utenti remoti come parte della propria attività aziendale quotidiana, è importante che comprendano i vari tipi di utenti che accedono ai loro sistemi al di fuori dei loro uffici. E a essere ancora più importanti sono la gestione, il monitoraggio e la protezione di tale accesso.

Anche se può sembrare un compito arduo, CyberArk Alero è un’offerta SaaS che aiuta le aziende a fornire e offrire un accesso sicuro agli utenti remoti che accedono a sistemi critici gestiti da CyberArk. La soluzione può essere distribuita facilmente a qualsiasi numero di utenti remoti, senza bisogno di VPN, agenti o password.

Articolo precedente
Perché MFA desktop è essenziale per la sicurezza dei tuoi endpoint
Perché MFA desktop è essenziale per la sicurezza dei tuoi endpoint

Il laptop di un dipendente può essere un tesoro ideale per qualsiasi utente malevolo che possa accedervi. P...

Articolo successivo
7 best practice per abilitare lo smart working in sicurezza
7 best practice per abilitare lo smart working in sicurezza

All’Impact Live 2020, abbiamo dedicato molto tempo a discutere delle strategie per mantenere una solida pos...