AO_439

Tutorial AUTOMAZIONE OGGI 92 | GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 dware della macchina (HSM). La transazione viene poi firmata dalla chiave privata e verifi- cata dalla chiave pubblica. Questa coppia di chiavi pubbliche/private è generata da uno dei numerosi e robusti algoritmi crittografici oggi disponibili commercialmente. Il processodi autenticazione con certificati digitali offre una protezione dei dati e una sicurezza con- tro gli hacker di gran lunga superiore all’autenti- cazione basata su password per diverse ragioni: C ome spiega Alberto Dossena, regional sales director di Saviynt: “Zero Trust non è un singolo prodotto che si può acquistare, bensì un percorso da affrontare gradualmente. Cambiare la strategia di sicurezza significa ap- portare modifiche ai processi aziendali e alle interazioni dei dipendenti, nonché all’archi- tettura tecnologica”. Per questo è importante coinvolgere nel processo verso lo Zero Trust tanto gli analisti aziendali, quanto i responsa- bili della sicurezza. I primi individueranno quali sono i cambiamenti dei processi aziendali ne- cessari e in che modo impatterebbero sulle varie business unit, mentre i secondi realizze- ranno il framework giusto. L’arrivo della pandemia ha modificato per sem- pre l’ambiente di lavoro e introdotto nuovi mo- delli di business. Nell’era moderna del cloud è auspicabile evolvere verso lo Zero Trust al più presto, sostituendo le architetture di sicurezza legacy attraverso un approccio graduale. Il pa- radigma Zero Trust Identity richiede una valuta- zione continua del rischio ogni volta che viene richiesto l’accesso a una risorsa. Implica l’utilizzo di informazioni di identità contestualizzate per informare e ottimizzare i criteri di accesso. Zero Trust è un viaggio L’identità digitale pubblica nelle aziende I n Italia con il Sistema Pubblico di Identità Digitale (Spid) si può accedere in un click ai servizi online della pubblica amministrazione e dei privati aderenti, ogni volta che su un sito o una app si trova il pulsante ‘Entra con Spid’. Oggi tutti gli enti pubblici devono rendere i propri servizi online accessibili tramite Spid, ma non tutti sanno che anche le aziende pri- vate possono farlo. I principali interventi tecnici richiesti per ren- dere possibile l’accesso tramite Spid ai propri servizi prevedono l’utilizzo dello standard informatico Security Assertion Markup Lan- guage 2.0 (Saml2) nei propri applicativi web e la consegna di un metadata per la configura- zione dei propri servizi presso i gestori di iden- tità autorizzati. Le identità digitali che utilizzano i certificati digitali basati su coppie di chiavi pubbliche/private eliminano la dipendenza da ‘segreti’ che potrebbero essere facilmente intercettati dai cyber criminali » la chiave privata non lascia mai il dispositivo client al contrario delle password, che sono facili da condividere intenzionalmente o in- volontariamente attraverso attacchi di phi- shing sempre più sofisticati; » la chiave privata non può essere rubata in transito perché non viene mai trasmessa. A differenza delle password che possono es- sere rubate in transito su Internet, le chiavi private non vengono mai trasmesse; » la chiave privata non può essere rubata dal repository del server. Le password memo- rizzate nei repository centrali dei server pos- sono essere rubate, mentre le chiavi private sono note solo al dispositivo dell’utente e non sono memorizzate a livello centrale; » non c’è bisogno che gli utenti ricordino le pas- sword o inseriscano i nomi utente. Il dispositivo dell’utente memorizza semplicemente una chiave privata da presentare quando necessa- rio, fornendo un’esperienza utente più fluida. Sebbene non esista una soluzione di autenti- cazione e crittografia più forte e più facile da usare dell’identità digitale gestita tramite chiavi crittografiche PKI, la sfida da affrontare per i team di sicurezza IT e OT è costituita dal fatto che la distribuzione e la gestione manuale dei certificati richiede molto tempo e può compor- tare rischi inutili. La conclusione? La gestione manuale dell’iden- tità digitale delle macchine non è sostenibile né scalabile. Pertanto, è di fatto indispensabile utilizzare un sistema per la gestione automatiz- zata dell’identità delle macchine e del ciclo di vita dei corrispondenti certificati digitali. Un’u- nica dashboard per la gestione dei certificati digitali, che automatizzi l’individuazione, la di- stribuzione e la gestione del ciclo di vita in tutti i casi d’uso e le piattaforme dei fornitori, offre l’efficienza promessa dall’automazione. Fonte Shutterstock

RkJQdWJsaXNoZXIy Mzg4NjYz