Certo che noi informatici siamo proprio bravi a inventare acronimi. La prima volta che abbiamo parlato di
PAM (
Privileged Access Management) a un cliente, lui ci ha chiesto se volessimo vendergli un supermercato.
Invece, il
Privileged Access Management, sarà uno degli anelli chiave della sicurezza informatica dei prossimi anni.
Parliamo essenzialmente di
strategie per la gestione degli accessi privilegiati alla propria rete aziendale, al fine di proteggersi dagli utenti, umani e non, che possono entrare nei dati più sensibili dell’azienda, distruggendoli, trafugandoli o divulgandoli.
PAM: da chi stiamo proteggendo la nostra azienda?
All’interno di ogni rete e infrastruttura ci sono degli utenti che hanno dei diritti “privilegiati”, ovvero più alti degli altri.
Facile individuare gli amministratori interni di sistema, sono coloro che conoscono le password dei nostri server e che possono fare tutto, anche portarsi a casa i nostri dati.
Ma pensiamo anche ai tecnici delle software house esterne che, ormai sempre da remoto e in modalità impresenziata, fanno assistenza sulle applicazioni e hanno accesso ai dati.
Ebbene, la notizia, che è poi il principio alla base del
PAM (
Privileged Access Management), è che
questi utenti si possono gestire, monitorare e si può capire “chi ha fatto cosa”. Ma soprattutto, con un unico punto di accesso, possiamo
controllare la sicurezza di ingresso a tutti i nostri server.
PAM security: esempi di controllo e gestione degli accessi
Andando a fondo nel concetto di
Privileged Access Management possiamo fare due esempi di come, grazie a
PAM, è possibile alzare l’asticella della sicurezza aziendale.
Per fare un primo esempio: con un’unica soluzione di
PAM security, possiamo attivare senza costi aggiuntivi il
multi-factor authentication per l’accesso a qualunque server, stroncando di fatto la possibilità che un hacker entri e attacchi le nostre basi dati.
Ancora, possiamo finalmente gestire le password di servizio, ovvero le parole chiave “non umane”. Quante sono le applicazioni che necessitano di password per accedere a una base dati, impossibili da modificare, ruotare e magari vecchie di vent’anni: ecco con il
PAM possiamo fare un controllo anche di questi accessi.
Ne abbiamo parlato anche in questi
video 👇