Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è il Privileged Access Management (PAM)?

Proteggi la tua organizzazione dalle minacce informatiche monitorando, rilevando e prevenendo gli accessi privilegiati non autorizzati a risorse critiche.

Che cos'è il Privileged Access Management (PAM)?

Il Privileged Access Management (PAM) è una soluzione per la sicurezza delle identità che contribuisce a proteggere le organizzazioni dalle minacce informatiche monitorando, rilevando e prevenendo gli accessi privilegiati non autorizzati a risorse critiche. Il PAM funziona grazie a una combinazione di persone, processi e tecnologie, e consente di vedere chi sta usando gli account con privilegi e cosa fa quando eseguono l'accesso. Limitare il numero di utenti con accesso alle funzionalità amministrative aumenta la sicurezza del sistema e aggiunge livelli di protezione che mitigano le violazioni da parte di utenti malevoli.

Come funziona il Privileged Access Management?

Una soluzione PAM identifica persone, processi e tecnologie che necessitano di accesso privilegiato e specifica i criteri da applicarvi. La soluzione PAM deve essere in grado di supportare i criteri che stabilisci (ad es. gestione automatizzata delle password e l'autenticazione a più fattori) e gli amministratori devono poter automatizzare il processo di creazione, correzione ed eliminazione degli account. La soluzione PAM deve monitorare costantemente le sessioni per permetterti di generare report per identificare e studiare le anomalie.

Due finalità d'uso esemplificative del Privileged Access Management è la prevenzione del furto di credenziali e la conformità.

Il furto di credenziali consiste nel furto di informazioni di accesso da parte di un utente malevolo che vuole accedere a un account utente. Dopo aver eseguito l'accesso, l'utente malevolo può accedere ai dati dell'organizzazione, installare malware su diversi dispositivi e arrivare all'interno di sistemi di livello maggiore. Una soluzione PAM può attenuare questo rischio con accesso just-in-time, accesso just-enough e autenticazione a più fattori per tutte le identità e account amministratore.

Qualunque sia lo standard di conformità dell'organizzazione, è probabile che sia necessario applicare un criterio di privilegi minimi per proteggere i dati sensibili come quelli di pagamento e le informazioni sanitarie. Una soluzione PAM ti consente anche di dimostrare la tua conformità generando report dell'attività degli utenti con privilegi, registrando chi sta accedendo ai dati e perché.

Altri possibili utilizzi sono: automatizzare il ciclo di vita degli utenti (ad es. creazione dell'account, il provisioning e il deprovisioning), monitorare e registrare gli account con privilegi, proteggere l'accesso remoto e controllare l'accesso di terze parti. Le soluzioni PAM possono essere applicate ai dispositivi (l'Internet of Things), agli ambienti cloud e ai progetto DevOps.

L'uso malevolo degli accessi privilegiati è una minaccia informatica in grado di causare danni gravi ed estesi a qualsiasi organizzazione. Una soluzione PAM offre funzionalità solide per aiutarti a prevenire questo rischio.

  • Accesso just-in-time alle risorse critiche
  • Concedi l'accesso remoto tramite gateway crittografati al posto delle password
  • Monitora le sessioni con privilegi per supportare gli audit di analisi
  • Analizza le attività con privilegi inusuali che potrebbero danneggiare l'organizzazione
  • Organizza eventi di analisi della conformità per gli account con privilegi
  • Crea report sull'accesso e le attività degli utenti con privilegi
  • Proteggi DevOps con sicurezza delle password integrata

Tipi di account con privilegi

Gli account utente con privilegi avanzati sono account con privilegi utilizzati da amministratori che non hanno limiti di accesso a file, directory e risorse. Possono installare software, cambiare configurazioni e impostazioni, ed eliminare utenti e dati.

Account con privilegi

Gli account con privilegi forniscono accesso e privilegi maggiori rispetto agli account senza privilegi (ad es. account di utenti standard e di utenti guest).

Account amministratore dominio

Gli account amministratore dominio sono il livello di controllo più alto in un sistema. Questi account hanno accesso a tutte le workstation e ai server del dominio e controllano le configurazioni di sistema, gli account e l'appartenenza ai gruppi.

Account amministratore locale

Gli account amministratore locale hanno controlli di amministratore su specifici server o workstation e vengono spesso creati per attività di manutenzione.

Account amministratore applicazioni

Gli account amministratore applicazioni hanno pieno accesso a specifiche applicazioni e ai dati archiviati in esse.

Account di servizio

Gli account di servizio aiutano le applicazioni a interagire con il sistema operativo in modo più sicuro.

Account utente aziendale con privilegi

Gli account utente con privilegi dispongono di privilegi di alto livello sulla base delle responsabilità lavorative.

Account di emergenza

Gli account di emergenza forniscono agli utenti senza privilegi l'accesso amministratore ai sistemi di sicurezza in caso di emergenza o di interruzione dei servizi.

PAM e PIM

La gestione degli accessi con privilegi aiuta le organizzazioni a gestire le identità, a impedire agli attori di entrare in una rete e ad accedere ad account con privilegi. Fornisce ulteriori livelli di protezione ai gruppi con privilegi che controllano l'accesso a computer aggiunti a un dominio e le applicazioni su tali computer. PAM offre inoltre monitoraggio, visibilità e controlli dettagliati per vedere chi sono gli amministratori con privilegi e come vengono usati i loro account.

Privileged identity management (PIM) permette di attivare l'accesso sulla base del tempo e mediante approvazione per attenuare i rischi di accesso eccessivo, superfluo e malevolo a risorse sensibili dell'organizzazione, implementando accesso just-in-time e just-enough per tali account. Per proteggere ulteriormente questi account con privilegi, PIM ti consente di adottare criteri come l'autenticazione a più fattori.

Se da una parte PAM e PIM hanno molte somiglianze, PAM utilizza strumenti e tecnologie per controllare e monitorare l'accesso alle risorse secondo il principio del privilegio minimo (assicurando che l'accesso sia quello sufficiente a svolgere il proprio lavoro), mentre PIM controlla gli utenti amministratore e gli utenti con privilegio avanzati con un accesso limitato nel tempo e proteggendo questi account con privilegi.

Best practice del Privileged Access Management

Quando progetti e implementi una soluzione PAM, tenere a mente alcune best practice possono aiutarti a migliorare la sicurezza e attenuare i rischi per la tua organizzazione.

Richiedi l'autenticazione a più fattori

Aggiungi un livello di protezione al processo di accesso con l'autenticazione a più fattori. Quando accedi ad account o applicazioni, gli utenti devono svolgere verifiche aggiuntive dell'identità tramite un altro dispositivo verificato.

Automatizza la sicurezza

Riduci il rischio di errore umano e aumenta l'efficienza automatizzando l'ambiente di sicurezza. Ad esempio, puoi limitare automaticamente i privilegi e prevenire le azioni non sicure o non autorizzate quando viene rilevata una minaccia.

Rimuovi utenti end-point

Identifica e rimuovi utenti end-point superflui dai gruppi Amministratori locali sulle workstation Windows IT. Gli utenti malevoli possono usare un account amministratore per passare da workstation a workstation, rubare altre credenziali e aumentare i propri privilegi per addentrarsi nella rete.

Stabilisci una base e monitora le deviazioni

Analizza le attività di accesso privilegiato per vedere chi sta facendo cosa nel sistema e come le password privilegiate vengono usate. Sapere quale sia la base di un'attività accettabile ti aiuta a individuare le deviazioni che possono compromettere il sistema.

 

Fornisci un accesso just-in-time

Applica il criterio del privilegio minimo a tutto e a tutti, poi aumenta i privilegi al bisogno. Questo ti aiuterà a segmentare il sistema e le reti tra utenti e processi sulla base dei livelli di fiducia, dei bisogni e dei privilegi.

Evita l'accesso privilegiato perpetuo

Valuta di introdurre l'accesso temporaneo just-in-time e just-enough al posto dell'accesso privilegiato perpetuo. Questo contribuisce ad assicurare che gli utenti abbiano un motivo valido per disporre di tale accesso e solo per il tempo necessario.

Utilizza il controllo delle attività in base al ruolo

Concedi privilegi solo alle risorse che una persona utilizza effettivamente sulla base delle loro attività e usi precedenti. Cerca di colmare il divario tra privilegi concessi e privilegi utilizzati.

 

L'importanza del Privileged Access Management

Gli esseri umani sono l'anello debole della catena quando si parla di sicurezza dei sistemi e gli account con privilegi pongono un rischio significativo per l'organizzazione. Il PAM consente ai team della sicurezza di identificare le attività malevole derivate dall'abuso di privilegi e di prendere immediatamente delle contromisure. Una soluzione PAM può assicurare che i dipendenti dispongano solo del livello di accesso necessario per svolgere il proprio lavoro.

Oltre a identificare le attività malevole collegate all'abuso di privilegi, una soluzione PAM aiuterà la tua organizzazione a:

  • Minimizzare il potenziale delle violazioni della sicurezza. Se si verifica una violazione, una soluzione PAM aiuta a limitare la sua portata nel sistema.
  • Ridurre le entrare e i percorsi per gli utenti malevoli. Limitare i privilegi di persone, processi e applicazioni protegge dalle minacce interne ed esterne.
  • Prevenire gli attacchi malware. Se un malware trova un punto di appoggio, rimuovere i privilegi in eccesso può aiutare a ridurre la sua diffusione.
  • Creare un ambiente più idoneo per le analisi. Adotta una strategia completa per la sicurezza e la gestione dei rischi con log attività che ti aiutano a monitorare e individuare attività sospette.

Come implementare la sicurezza PAM

Per iniziare a usare il Privileged Access Management, hai bisogno di un piano per:

  1. Offrire piena visibilità a tutti gli account e identità con privilegi. La soluzione PAM deve permetterti di vedere tutti i privilegi utilizzati da utenti umani e carichi di lavoro. Una volta ottenuta tale visibilità, elimina gli account amministratore preimpostati e applica il principio del privilegio minimo.
  2. Governa e controlla gli accessi privilegiati. Dovrai restare aggiornato sugli accessi privilegiati e mantenere il controllo sull'aumento dei privilegi. Questo ti consentirà di non farteli sfuggire di mano e di evitare di mettere a rischio la cybersicurezza dell'organizzazione.
  3. Attività privilegiate di monitoraggio e di analisi. Crea criteri che definiscono il comportamento legittimo degli utenti privilegiati e identifica le azioni che violano tali criteri.
  4. Automatizza soluzioni PAM. È possibile dimensionare milioni di account, utenti e risorse privilegiate per migliorare la sicurezza e la conformità. Automatizza l'individuazione, la gestione e il monitoraggio per ridurre le attività amministrative e la complessità.

A seconda del reparto IT, potresti poter usare la soluzione PAM immediatamente e aggiungere moduli gradualmente per supportare funzionalità più grandi e migliori. Tieni inoltre presenti le raccomandazioni relative ai controlli di sicurezza per soddisfare i regolamenti sulla conformità.

È’anche possibile integrare la soluzione PAM con la SIEM, Security Information and Event Management (soluzione di gestione degli eventi e delle informazioni di sicurezza) .

Soluzioni di Privileged Access Management

La sola tecnologia non basta per proteggere l'organizzazione dagli attacchi informatici. Serve una soluzione che prenda in considerazione le persone, i processi e le tecnologie.

Scopri come le Soluzioni di identità e accesso di Microsoft Security aiutano a proteggere l'organizzazione proteggendo l'accesso al mondo connesso per tutti gli utenti, i dispositivi smart e i servizi.

Scopri di più su Microsoft Security

Soluzioni su identità e accessi

Difendi l'organizzazione con un accesso sicuro per tutti gli utenti, i dispositivi smart e i servizi.

Privileged Identity Management

Garantisci la sicurezza degli account amministratore limitando l'accesso alle operazioni critiche.

Accesso condizionale

Proteggi il tuo personale applicando un controllo granulare degli accessi con criteri adattivi in tempo reale.

Domande frequenti

  • La gestione delle identità e degli accessi (IAM) è costituita da regole e criteri che controllano chi, cosa, quando e come si esegue l'accesso alle risorse. Questo include la gestione delle password, l'autenticazione a più fattori,  Single Sign-On (SSO)e la gestione del ciclo di vita degli utenti.

    Il Privileged Access Management (PAM) ha a che fare con i processi e le tecnologie necessarie per proteggere gli account con privilegi. È un sottoinsieme di IAM che ti consente di controllare e monitorare l'attività degli utenti privilegiati (chi ha accesso sopra e sotto gli utenti standard) una volta che hanno eseguito l'accesso al sistema.

  • La gestione delle sessioni è uno strumento di sicurezza PAM che ti permette di vedere cosa fanno gli utenti privilegiati (persone nell'organizzazione che hanno accesso ai sistemi e ai dispositivi) quando accedono. Gli audit trail ti avvisano in caso di attuazione di misure accidentali o deliberate degli accessi privilegiati.

  • Il Privileged Access Management (PAM) può essere usato per rafforzare la postura di sicurezza dell'organizzazione. Ti consente di controllare l'accesso alla tua infrastruttura e ai tuoi dati, configurare il sistema e analizzare le vulnerabilità.

  • Alcuni dei vantaggi di una soluzione PAM sono la mitigazione dei rischi per la sicurezza, la riduzione dei costi operativi e della complessità, il miglioramento della visibilità, della consapevolezza della situazione nell'organizzazione e della conformità ai regolamenti.

  • Quando si sceglie una soluzione PAM per l'organizzazione, assicurati che includa funzionalità quali autenticazione a più fattori, gestione delle sessioni, accesso just-in-time, sicurezza basata sui ruoli, notifiche in tempo reale, automazione, audit e report.

Segui Microsoft Security