4 tendinte in managementul accesului si al identitatii

Companiile care doresc sa isi protejeze utilizatorii, datele si resursele de adversarii externi, dar si de amenintarile interne trebuie sa isi adapteze strategiile de IAM (Identity and Access Management) la noul context in care isi desfasoara business-ul:

  • adoptia accelerata a tehnologiilor cloud care pun bazele digitalizarii business-ului
  • cresterea exponentiala a muncii de la distanta datorita/din cauza pandemiei de Covid-19
  • noi legislatii, nationale sau internationale, care reglementeaza accesul la date private
  • o avalansa de campanii de phishing si de ransomware derulate constant de hackeri

Trend #1 – IAM in (multi) cloud. Aplicatiile, resursele si infrastructura IT a organizatiilor incep sa fie mutate in cloud, si nu intr-un singur cloud. Organizatiile adopta strategii multicloud avand anumite rationamente la baza (sa nu devina “captiva” unui singur furnizor, resilienta, prezenta locala mai buna in anumite regiuni, redundanta, servicii inovatoare din partea unui furnizor, etc). Solutiile de  IAM on-premises nu pot sa ofere masurile de control necesare verificarii accesului din exteriorul perimetrului traditional al retelei. Tool-urile IAM moderne sunt cloud-based si functioneaza peste infrastructuri IT multi-cloud. De exemplu, Okta si Ping Identity ofera solutii IAM pentru orice fel de implementare cloud: public, privat sau hibrid.

Trend #2 – Adoptare unui framework de tipul Zero Trust. Ideea de zero trust exista de ceva timp in lumea IT si are la baza principiul „trust nothing, verifying everything. O componenta importanta a unei arhitecturi Zero Trust este verificare continua a identitatii. Sistemele de verificare traditionale autentifica utilizatorul/dispozitivul/aplicatia/serviciul. la prima cerere de acces si cam atat. Autentificarea este valabila pe parcursul intregii sesiuni de logare. Ori in acest interval se pot intampla multe lucruri care pot afecta securitatea organizatiei 😊 (un exemplu in acest sens este atacul asupra lui SolarWinds)

Verificarea continua presupune ca utilizatorii sa fie nevoiti sa se reautentifice periodic sau la fiecare operatiune asupra datelor sensibile, sau atunci cand dispozitivul revine din starea de hibernare sau cand telefonul este deblocat. Monitorizarea continua a cererilor de acces este si ea importanta pentru determinarea comportamentului normal si pentru observarea comportamentului suspicios.

Trend #3 Principiul privilegiului minim aplicat tuturor identitatilor dintr-o organizatie, umane si non-umane. Desi nu este ceva nou, acest principiu trebuie sa fie updatat si aplicat atat dispozitivelor, cat si aplicatiilor, in special API-urilor. De exemplu, procesul de integrare a doua servicii presupune folosirea unui token de acces static activ permanent. Daca atacatorul compromite o aplicatie, si cealalta este susceptibila din cauza acelui token. Aplicatiile trebuie sa aiba si ele accesul restrictionat pentru a evita escaladarea privilegiilor si alte forme de atacuri bazate pe credentiale compromise.

Trend #4. Externalizarea serviciilor IAM catre MSSP. Nu toate companiile au bugetul, oamenii necesari sau cunostiintele pentru a implementa o solutie IAM ca la carte. Si poate nici timpul de a o mentine actualizata la zi si conforma cu cerintele si nevoile de business. Managementul identitatii este un proces continuu in cadrul unei organizatii, precum capabilitatea de a raspunde la un incident de securitate. Monitorizarea activitatilor neobisnuite/suspicioase trebuie facut 24x7x365. Prin outsourcing catre un MSSP (managed security services provider), companiile pot face offload anumitor task-uri precum verificarea continua si analizarea alertelor si a informatiilor despre amenintari. MSSP-ul se poate ocupa mai eficient si mai rapid de aceste activitati decat o poate face organizatia.

Mihai Dumitrascu, Sr Systems Engineer