written by
Arianna Nistri

La Crescita di Attacchi Basati sull’Identità Porta alla Necessità di un Nuovo Approccio alla Sicurezza – SentinelOne

Cyber Security 4 min read
La Crescita di Attacchi Basati sull’Identità Porta alla Necessità di un Nuovo Approccio alla Sicurezza – SentinelOne

La frequenza di attacchi ransomware è raddoppiata negli ultimi due anni, rappresentando il 10% di tutte le violazioni.

Secondo il 2022 “Verizon Data Breach Investigation Report”, “l’elemento umano” è il mezzo principale di accesso iniziale nell’82% delle violazioni, con social engineering e furto di credenziali che fanno da TTP per i criminali informatici.

Gli aggressori tentano costantemente di accedere a credenziali valide e di utilizzarle per spostarsi all'interno delle reti aziendali senza essere rilevati. Queste sfide stanno spingendo i CISO a mettere la sicurezza dell'identità in cima alla loro lista di priorità.

Soluzioni di Identità Tradizionali Lasciano ancora Spazio agli Attacchi

Le soluzioni tradizionali per la sicurezza dell'identità migliori includono Identity and Access Management (IAM), Privileged Access Management (PAM) e Identity Governance and Administration (IGA). Questi strumenti garantiscono che gli utenti giusti abbiano un accesso appropriato e impiegano la verifica continua, principi guida del modello di sicurezza zero-trust.

Tuttavia, Identity and Access Management, che si concentra esclusivamente sul provisioning, sulla connessione e sul controllo dell'accesso all'identità, è solo il punto di partenza per la sicurezza dell'identità.

La copertura deve estendersi oltre l'autenticazione iniziale e il controllo dell'accesso ad altri aspetti dell'identità come credenziali, privilegi, diritti e sistemi che li gestiscono, dalla visibilità alle esposizioni al rilevamento degli attacchi.

Dal punto di vista del vettore di attacco, Active Directory (AD) è una risorsa ovvia. AD è il luogo in cui l'identità e i suoi elementi chiave esistono naturalmente, motivo per cui è nel mirino di un utente malintenzionato e un problema di sicurezza di primo piano. Inoltre, poiché la migrazione al cloud continua a un ritmo rapido, sorgono ulteriori problemi di sicurezza poiché i team IT passano rapidamente al provisioning nei loro ambienti.

Quando le vulnerabilità di AD si combinano con la tendenza del cloud all'errata configurazione, la necessità di un ulteriore livello di protezione oltre al provisioning e alla gestione degli accessi diventa molto più chiara.

Sicurezza dell’Identità con un Nuovo Twist

Queste soluzioni integrano e operano in combinazione con Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Network Detection and Response (NDR) e altre soluzioni simili.

ID ASM cerca di ridurre la superficie di attacco dell'identità per limitare le esposizioni che gli aggressori possono sfruttare. Minori sono le esposizioni, minore è la superficie di attacco dell'identità. Per la maggior parte delle aziende, questo significa Active Directory, in locale o in Azure.

Mentre EDR è una soluzione robusta che cerca attacchi agli endpoint e raccoglie dati per l'analisi, le soluzioni ITDR cercano attacchi mirati alle identità. Una volta che una soluzione di Identity Threat Detection and Response (ITDR) rileva un attacco, aggiunge un livello di difesa fornendo dati falsi che reindirizzano l'attaccante a un'esca dall'aspetto autentico e isola automaticamente il sistema compromesso che conduce la query.

Le soluzioni ITDR forniscono anche assistenza per la risposta agli incidenti raccogliendo dati forensi e dati di telemetria sui processi utilizzati durante l'attacco. La natura complementare di EDR e ITDR combacia perfettamente per raggiungere un obiettivo comune: contrastare gli sforzi di un attaccante.

Le soluzioni ID ASM e ITDR consentono di rilevare l'uso improprio delle credenziali, l'escalation dei privilegi e altre tattiche che gli aggressori sfruttano o adottano all'interno della rete. Colmano le lacune critiche tra la gestione dell'accesso alle identità e le soluzioni di sicurezza degli endpoint, bloccando i tentativi dei criminali informatici di sfruttare le credenziali vulnerabili per spostarsi attraverso le reti inosservate.

Soluzioni di Sicurezza per le Minacce di Identità

SentinelOne ha sfruttato la sua profonda esperienza nell'escalation dei privilegi e nel rilevamento del movimento laterale e offre una soluzione all'avanguardia negli spazi Identity Threat Detection and Response e ID ASM. L'azienda si è assicurata la sua posizione di leadership grazie al suo ampio portafoglio di soluzioni ITDR e ID ASM.

Soluzioni per la Sicurezza dell’Identità

- Ranger® AD per la valutazione continua delle esposizioni e delle attività di Active Directory che indicherebbero un attacco.

- Singularity® Identity per il rilevamento di attività non autorizzate e attacchi ad Active Directory, protezione contro il furto di credenziali e l'uso improprio, prevenzione dello sfruttamento di Active Directory, visibilità del percorso di attacco, riduzione della superficie di attacco e rilevamento del movimento laterale.

È il Momento di un Nuovo Approccio alla Sicurezza

Con l'aumento degli attacchi basati sull'identità, le aziende di oggi richiedono la capacità di rilevare quando gli aggressori sfruttano, abusano o rubano le identità aziendali. Questa esigenza è particolarmente vera quando le organizzazioni corrono per adottare il cloud pubblico e le identità umane e non umane continuano ad aumentare in modo esponenziale.

Data la propensione degli aggressori ad utilizzare in modo improprio le credenziali, sfruttare Active Directory (AD) e prendere di mira le identità tramite il diritto al cloud, è fondamentale rilevare l'attività basata sull'identità con le moderne soluzioni ID ASM e ITDR.

Se vuoi scoprire di più sulle soluzioni SentinelOne per la protezione da attacchi identity-based, invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250. Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security sentinelone soluzione edr sentinelone soluzione xdr sentinelone protezione dispositivi sentinelone piattaforma cyber security sentinelone endpoint protection sentinelone sentinelone protezione da attacchi informatici