Descrivere le tecniche di sicurezza basate sull'autorizzazione

Completato

Quando si autentica un utente, è necessario decidere a cosa può accedere e cosa è autorizzato a visualizzare e modificare. Questo processo prende il nome di autorizzazione.

Si supponga di voler trascorrere la notte in un hotel. La prima operazione da eseguire è passare alla reception per avviare il "processo di autenticazione". Dopo la verifica dell'identità da parte del receptionist, si riceverà una chiave magnetica per accedere alla propria camera. La chiave magnetica può essere considerata come il processo di autorizzazione. La chiave magnetica consentirà di aprire solo le porte e gli ascensori a cui si è autorizzati ad accedere, ad esempio la porta della camera dell'hotel.

In termini di cybersecurity, l'autorizzazione determina il livello di accesso assegnato a una persona autenticata per i dati e le risorse. Esistono diverse tecniche di sicurezza che le organizzazioni usano per gestire l'autorizzazione.

Accesso condizionale

Come implica il nome, l'accesso condizionale comporta l'accesso con le condizioni. Per spiegare l'accesso condizionale, è possibile pensare alle istruzioni if/then. Se una condizione è vera, viene concesso l'accesso, ma se è falsa viene negato.

Di seguito ne verrà illustrato il funzionamento in uno scenario IT. Sempre più spesso le persone lavorano da casa. Di conseguenza, è possibile che usino il proprio computer personale per accedere a contenuti correlati al lavoro. Con l'accesso condizionale un'organizzazione può concedere l'accesso a un utente autenticato a un sistema riservato, ad esempio il libro paga, solo se viene effettuato tramite computer aziendali sicuri che si trovano presso la sede centrale. Se l'utente autenticato prova ad accedere al sistema del libro paga da un computer personale a casa, verrà bloccato.

Accesso con privilegi minimi

Il concetto di privilegio minimo si riferisce a quando a un utente vengono concessi i diritti minimi richiesti. Questo concetto è valido in qualsiasi impostazione correlata alla sicurezza.

Ad esempio, quando ci si imbarca su un aereo, si ha accesso all'area della cabina principale per raggiungere il proprio posto, ma nessun passeggero può entrare nella cabina di pilotaggio. Inoltre, se si viaggia con un biglietto di classe turistica, si ha accesso solo a quella sezione. Per migliorare la sicurezza, ogni persona può accedere solo alle aree di cui ha bisogno.

Lo stesso concetto si applica nel contesto della sicurezza informatica. Si consideri l'esempio in cui gli utenti hanno accesso a una cartella pubblica in una rete. Se devono solo leggere un file, devono ricevere solo tale autorizzazione specifica.

Un utente informa quasi sempre un amministratore se ha diritti insufficienti per eseguire il proprio ruolo. Tuttavia, raramente comunica a un amministratore di disporre di diritti in eccesso. Pertanto, il rischio di essere troppo cauti nell'assegnazione dei diritti utente è minimo.

Implementando l'accesso con privilegi minimi, si riducono le azioni di un utente malintenzionato in caso di violazione.

Spostamento laterale

Se un utente malintenzionato ottiene l'accesso a un sistema, potrebbe usare l'account compromesso per raccogliere altre informazioni. Queste informazioni potrebbero essere usate per infiltrarsi in altri sistemi o ottenere l'accesso con privilegi elevati. L'utente malintenzionato può spostarsi nel sistema, trovando ulteriori risorse fino a raggiungere il proprio obiettivo. Dal momento che l'utente malintenzionato prova a spostarsi tra sezioni diverse, è improbabile che l'attacco finale provenga dall'account compromesso iniziale.

Si immagini un edificio di uffici in cui un criminale supera la sicurezza dell'area della reception principale. Può quindi spostarsi in genere nel resto dell'edificio, accedendo a piani e uffici diversi. È importante fornire livelli di sicurezza aggiunti per proteggersi dalle intrusioni nelle aree sensibili.

Ad esempio, in molti edifici è richiesto un codice di sicurezza per accedere ai piani in cui si trova la dirigenza. Tutti gli uffici di tali piani sono bloccati e l'accesso è consentito solo ai dipendenti muniti di una speciale scheda. È evidente che non si desidera che un criminale possa accedere all'ufficio. Ma presupponendo che una violazione possa verificarsi e aggiungendo livelli di sicurezza aggiuntivi per proteggersi da questo tipo di spostamento laterale, è possibile limitare il danno.

Lo stesso concetto si applica in uno scenario IT. Si inizia con l'autenticazione sicura per ridurre la possibilità che un utente malintenzionato possa accedere ai sistemi. Nessun sistema è inattaccabile, ma è possibile fornire livelli di sicurezza aggiunti. Queste misure consentono di attenuare la possibilità che un utente malintenzionato che irrompe nel sistema possa accedere ad altre risorse più sensibili tramite lo spostamento laterale.

Zero Trust

Zero Trust è un termine prevalente nella cybersecurity. È un metodo che consente di mitigare gli attacchi sempre più comuni riscontrati oggi.

Zero Trust è un modello che consente alle organizzazioni di fornire accesso sicuro alle proprie risorse insegnando a "non fidarsi mai e verificare sempre". Si basa su tre principi che usano concetti già noti.

  • Verificare in modo esplicito: con Zero Trust ogni richiesta viene completamente autenticata e autorizzata prima che venga concesso qualsiasi accesso. Le organizzazioni possono implementare sia l'autenticazione a più fattori che l'accesso condizionale per assicurarsi che ogni richiesta venga verificata in modo esplicito.
  • Usare l'accesso con privilegi minimi: come indicato in precedenza in questa unità, il concetto di privilegio minimo consiste nell'autorizzare un utente con i diritti minimi richiesti. Questo consente di limitare i danni causati da un utente e limitare i flussi laterali.
  • Presupporre una violazione: presupponendo l'esistenza di una violazione o la possibilità che si verifichi, un'organizzazione può pianificare meglio livelli di sicurezza aggiuntivi. Questo riduce al minimo il raggio d'azione per le violazioni di un utente malintenzionato e impedisce lo spostamento laterale.

Usando un modello di sicurezza Zero Trust, le organizzazioni possono adattarsi meglio a un ambiente di lavoro distribuito moderno che fornisce accesso sicuro alle risorse.