Quando si parla di sicurezza aziendale, uno dei temi più ricorrenti è quello della progressiva sparizione del perimetro aziendale tradizionalmente inteso, a favore delle infrastrutture distribuite che alcuni, nel contesto della sicurezza, hanno ribattezzato perimetro effimero.

Qui la gestione degli accessi riveste un ruolo ancora più importante perché rappresenta la prima linea di difesa, in assenza delle limitazioni riscontrabili nei modelli pre-cloud in cui gli asset aziendali erano per la maggior parte accessibili solo dall’interno dell’organizzazione.


Gestione degli accessi, cosa fare nell’era del workplace ibrido

Permettere a ciascun utente di poter lavorare indipendentemente dalla posizione geografica, possibilmente conservando una user experience il più possibile simile a quella dell’ufficio, è uno dei bisogni principali delle aziende moderne, che hanno trovato nello smart working, nel lavoro a distanza e nelle varie ibridazioni anche un modo per contenere i costi, aumentare l’appetibilità degli impieghi e migliorare l’efficienza.

Tuttavia, per poter mettere in pratica la gestione degli accessi specie in un contesto ibrido, è essenziale garantire sicurezza, compliance e riservatezza. Assicurare, insomma, la protezione dei dati.

Alla luce di questo non stupisce come, per esempio, la spesa per l’identity management si sia impennata nel periodo pandemico per poi tornare a crescere nell’ultimo biennio. Secondo Statista, infatti, il mercato globale IAM ha generato circa 16,17 miliardi di dollari di entrate nel 2023, con un significativo aumento rispetto all'anno precedente. Si prevede, poi, che il mercato in questo settore raggiunga i 18,5 miliardi di dollari nel 2024.

Viene da chiedersi, dunque, come costruire una gestione degli accessi realmente efficace. Uno dei principi fondamentali, nell’approccio moderno, è il modello Zero Trust in cui ogni singola istanza di accesso a sistemi, risorse e dati viene trattata con il massimo della sicurezza: si tratta di un modello che, secondo un’altra ricerca Statista, il 20% delle aziende considera assolutamente prioritario adottare, con un ulteriore 36% che lo ritiene fra le priorità più importanti.  

Oggi l’approccio Zero Trust è considerato uno dei fondamenti della sicurezza dei dati, proprio perché rafforza in modo considerevole la gestione degli accessi e costituisce la prima linea di difesa contro le intrusioni.


Gestione degli accessi, come proteggere i dati senza compromettere l’usabilità

Il modello Zero Trust, anche nelle sue ulteriori declinazioni come la ZTNA (Zero Trust Network Access), è senza dubbio utile per facilitare e ottimizzare la gestione degli accessi. A questo modello, però, è necessario associare anche 3 best practice fondamentali, riconosciute nel contesto della Data Security.


1.Sfrutta gli accessi condizionali

L’approccio Zero Trust ha aperto a ragionamenti più ampi: la garanzia di accesso deve essere vincolata non solo all’autenticazione, ma anche al contesto. Per esempio, un utente riconosciuto che provi ad accedere da posizioni geograficamente molto distanti fra di loro a distanza di poco tempo, può far scattare un allarme in grado di inibire, bloccare o far scadere l’accesso in attesa di ulteriori verifiche.


2. Fai leva su segmentazione e micro-segmentazione

La segmentazione è una pratica già nota a livello di networking: oggi rimane valida, anche se naturalmente deve agire su un livello applicativo e non più soltanto fisico o logico. L’idea di fondo è qui quella di garantire la massima specificità e granularità possibile agli accessi garantiti, anche sulla base di condizioni mutevoli o finestre temporali, in modo da ridurre le probabilità di intrusione o comunque di accessi incontrollati.


3. Non dimenticare gli accessi basati sulle identità

Dal momento che identificare in modo univoco l’utente è una pratica basilare di sicurezza già esistente sia a livello di applicazione sia di funzionalità dei sistemi operativi, è possibile dare vita a un principio semplice ma efficace: rafforzare al massimo la protezione di una singola identità da utilizzare poi per l’accesso a ogni risorsa a cui l’utente è abilitato in quell’istante e in quella condizione. In questo modo si ottiene un sistema di gestione degli accessi più snello e l’esperienza utente diventa più fluida e senza ostacoli.


Come rendere la gestione degli accessi sicura ed efficace

La gestione degli accessi nelle infrastrutture aziendali complesse può risultare laboriosa, soprattutto quando si tratta di concertarla su sistemi di terze parti. Microsoft Entra è una piattaforma di sicurezza e gestione delle identità progettata per la protezione dei dati, sia in ambienti cloud che ibridi.

Oltre a semplificare l’adozione del modello Zero Trust, anche per quanto riguarda l’accesso esterno a risorse aziendali, Microsoft Entra permette sia di potenziare il controllo degli accessi da parte degli utenti che di utilizzare una sola identità per l’accesso, anche a risorse di terze parti: dispone infatti di tutti gli strumenti necessari per una orchestrazione dettagliata e puntuale degli accessi, oltre a garantire funzionalità ancora più efficaci e avanzate come il Privileged Identity Management per il miglioramento della protezione degli account privileged.

In un contesto in cui è sempre più necessario per le aziende offrire un sistema agile ed efficace per controllare gli accessi anche in modo federato, anche Microsoft Entra ID è una soluzione ideale. Nata dall’evoluzione di Azure Active Directory e parte della famiglia Microsoft Entra offre una gestione integrata di identità e accessi Cloud, che si estende dal perimetro aziendale a tutti gli asset.

Appare chiaro, dunque, come un'efficace gestione degli accessi, infatti, non solo protegge le risorse critiche, ma facilita anche un ambiente di lavoro più flessibile e sicuro, adattabile alle esigenze del modern workplace. Investire in queste tecnologie e best practices è indispensabile per raggiungere l’equilibrio perfetto fra sicurezza e flessibilità.


New call-to-action

Topic: Cyber Security