Netwrix ha incaricato EMA di condurre un sondaggio su 150 intervistati, per capire quali fossero le problematiche più grandi che i tecnici devono affrontare giornalmente, in tema di accessi privilegiati. Il sondaggio, condotto su tecnici IT e analisti di tutto il mondo, è stato fatto su aziende di settori e dimensioni diverse le une dalle altre, a partire dalle aziende tecnologiche per arrivare a quelle dei trasporti, dell’istruzione e altro ancora.  

Gestione PAM
Gestire in maniera ottimale gli accessi non vuol dire solamente assegnare un livello di accesso o di privilegi (in base al ruolo ed alle funzioni). In primis, un accesso non può essere a tempo indeterminato, anche perché il ruolo di un dipendente all'interno di un azienda è soggetto a variazioni costantemente, basti pensare al fatto che una persona potrebbe andarsene. E' per questo che i professionisti IT hanno sempre un gran carico di lavoro relativamente agli accessi privilegiati. L'indagine di EMA Riporta infatti, che la richiesta media di cambio dei privilegi va da una a due volte durante la giornata. Il 18% afferma che la richiesta perviene invece più di due volte al giorno.
Requisiti PAM
La soluzione più semplice sarebbe quella di bloccare tutti i dati sensibili per non concedere a nessuno l'accesso indesiderato. I motivi per accedere ai dati però, da parte delle app, sono legittimi e necessari per continuare l'attività lavorativa. Il sondaggio ha rilevato infatti che sono molti i motivi per adottare una soluzione PAM, tra cui quella di proteggere i dati sensibili dell'azienda e la netta riduzione delle vulnerabilità dovute all'errore umano.
Adozione PAM
Ciò che varia nell'adozione del PAM tra le varie aziende, sono gli strumenti e i metodi utilizzati. Secondo il sondaggio, il metodo principale è un servizio di directory come Azure Active Directory (50%), seguito da una soluzione PAM dedicata (49%). I motivi principali di adozione di una soluzione PAM dedicata invece, risiedono nella riduzione delle vulnerabilità (36%) e nella protezione dei dati sensibili (33%). Per quanto riguarda invece i motivi per cui un azienda abbia necessità di una soluzione PAM, il sondaggio ha rilevato che l'automazione è in cima alla lista, mentre il fatto che gli strumenti già adottati siano sufficienti alla gestione degli accessi, è la ragione per cui il 29% delle aziende non ha adottato alcuna soluzione. Tuttavia, il mercato delle soluzioni PAM è in crescita e più del 75% delle aziende intervistate ha confermato l'intenzione di adottarne nei prossimi 5 anni.
1
2
3

Sfide del  PAM

Alla domanda su quante violazioni della privacy si siano verificate negli ultimi 12 mesi, il sondaggio ha rilevato che solo un quarto delle aziende non ne ha subita alcuna nella gestione degli accessi. Qui, il dato rilevante, è che più del doppio delle aziende dichiaranti la non necessità di una soluzione PAM, ha subito più violazioni nell’anno. In funzione dei metodi utilizzati, due dei tre principali elementi in termini di violazioni della policy PAM sono state le soluzioni PAM dedicate (3,62%) e i vault di password (3,58%). Inoltre, quasi 4 aziende su 10 hanno subito un malware o un attacco ai dati sensibili, seguito di violazioni della policy di cui, il 30% ha provocato guasti o problemi imprevisti per il server. Il costo medio per l’azienda, per riparare tali danni, è stato di 23400 dollari all’anno. Le violazioni della policy purtroppo, hanno un forte impatto anche sulle operazioni ordinarie, e comportano costi alti da saldare in tempi brevi. Gli intervistati hanno riportato infatti, di aver trascorso 8,5 ore all’anno nella risoluzione dei problemi causati da queste violazioni, contro le 7.69 ore delle aziende facenti affidamento su strumenti del sistema operativo degli endpoint nativi e le 8.78 ore delle aziende affidate a soluzioni PAM dedicate. 

Uno dei risultati più problematici del sondaggio è probabilmente la quantità di tempo che gli admin dedicano alla gestione degli accessi privilegiati. Metà dei partecipanti al sondaggio ha indicato che la concessione manuale dell’accesso privilegiato temporaneo richiede molto tempo (29%) o che sia molto dispendiosa in termini di tempo (21%). l’altra metà ritiene che sia molto o addirittura estremamente dispendioso.

Risultati PAM

Nonostante la convinzione che la gestione degli accessi privilegiati richieda molto tempo e che si verifichino ancora violazioni delle policy PAM, la maggior parte degli intervistati è soddisfatta delle proprie strategie (8 su 10 hanno indicato di essere Abbastanza (45%) o Molto (37%) soddisfatti del proprio approccio al PAM). 9 aziende su 10 ritiene che il proprio approccio possa comportare un risparmio importante , e Il 93% ha riferito di stare riscontrando una riduzione dei costi concreta (o almeno crede di vederla).
Quasi il 40% degli intervistati inoltre, ha dichiarato che la propria soluzione PAM può impedire solo un uso inappropriato degli account con privilegi o che potrebbe non impedirlo affatto e, tra coloro che hanno già adottato una soluzione PAM, il 30% ritiene che la propria possa impedire solo un uso inappropriato  mentre l’8% non pensa affatto che possa aiutare a prevenire l’abuso.

Come gestire l'accesso privilegiato

Per concludere, il sondaggio delinea un quadro in cui una gestione efficace degli accessi privilegiati è fondamentale per la sicurezza, in quanto rappresentano il principale vettore di attacco per le violazioni. Gli amministratori impiegano troppo tempo e le aziende non ottengono la sicurezza e la fiducia che dovrebbero aspettarsi con le soluzioni PAM tradizionali. Netwrix SecureONE opera su un modello di sicurezza zero trust, fornendo accesso in tempo reale con Justin-Time e l’accesso privilegiato Just-Enough utilizzando l’autenticazione a due fattori. L’automatizzazione del processo di concessione di privilegi temporanei in base alle necessità riduce la superficie di attacco, consentendo agli amministratori di concentrarsi su attività più produttive o importanti.

Netwrix Privilege Secure

Riduci i rischi legati all'accesso privilegiato con la soluzione di Netwrix

Compila il form per richiedere informazioni su Netwrix Privilege Secure

Articolo originale: Stato attuale e trend nella gestione degli accessi privilegiati –Netwrix Blog

Riadattamento da parte di CIPS Informatica - Netwrix

Torna in cima