Sei considerazioni sulla sicurezza dell’identità per l’era 5G

Pubblicato il 31 agosto 2021

Un approccio alla sicurezza incentrato sull’identità sottolinea che la gestione degli accessi privilegiati è fondamentale per aiutare ad affrontare le lacune e le vulnerabilità che gli attaccanti cercano di sfruttare nella supply chain – oltre a rafforzare il nucleo stesso dell’infrastruttura 5G.

CyberArk mette in luce sei considerazioni per i fornitori di telecomunicazioni e gli architetti 5G al fine di aiutarli a migliorare la loro attuale postura di sicurezza e mitigare il rischio di compromissione future:

  1. Scoprire e gestire le credenziali appartenenti alle identità delle macchine sui dispositivi IoT, così come i sistemi di componenti 5G. Inoltre, considerare le integrazioni pre-supportate per gestire l’accesso privilegiato all’infrastruttura legacy per abilitarne l’interoperabilità. Questo aiuterà a prevenire l’uso malevolo di account privilegiati e credenziali, il percorso più comune per accedere alle risorse più preziose di un’organizzazione.
  2. Aiutare a prevenire il movimento laterale attraverso le reti 5G isolando e monitorando le sessioni privilegiate gestite dagli individui verso le infrastrutture critiche.
  3. Rimuovere i diritti di amministratore locale e implementare controlli di minimo privilegio su tutti i dispositivi Edge, endpoint e server per difendersi dagli attacchi ransomware. Allo stesso modo, applicare il minimo privilegio sull’intera ‘infrastruttura public cloud.
  4. Impegnarsi per garantire che il software sia costantemente aggiornato, soprattutto in conformità con le recenti indicazioni governative.
  5. Valutare e migliorare continuamente la sicurezza dei prodotti e dei servizi rivolti al cliente, con particolare attenzione alle pratiche di sicurezza dei partner della supply chain digitale.
  6. Considerare di investire su tecnologie di monitoraggio delle minacce e di rilevamento delle anomalie per controllare l’attività di accesso e agire su comportamenti sospetti in tempo reale.

Sta per giungere l’era del 5G e dell’IoT. Le opportunità apparentemente infinite che nasceranno sono accompagnate da nuovi rischi. Una difesa forte richiederà una mentalità “assume breach”, con un focus sulla protezione delle identità per impedire ai cybercriminali di raggiungere i loro obiettivi finali.

Fonte foto Pixabay_SplitShire

di Paolo Lossa, country sales manager di CyberArk Italia



Contenuti correlati

  • Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT

    Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...

  • Osservatorio Internet of Things
    Il mercato dell’Internet of Things cresce e sfiora i 9 miliardi di euro

    Non si arresta la corsa del mercato italiano dell’Internet of Things. Nel 2023 ha raggiunto un valore di 8,9 miliardi di euro, +9% rispetto al 2022. Tra i diversi ambiti, la fetta più grande del mercato è...

  • Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies

    Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...

  • Sicurezza: normative e legislazioni, come farvi fronte

    La sicurezza è un concetto: bisogna imparare a conoscerlo e a diffondere la cultura della sicurezza. Normative e legislazioni servono e sono doverose in ogni attività produttiva, ma vanno comprese nel loro senso più profondo. Per aumentare...

  • Acqua ed energia al sicuro

    Un’azienda svedese di servizi pubblici per l’energia e l’acqua ha deciso di migliorare sia la sicurezza sia l’affidabilità attraverso l’integrazione IT/OT e per farlo ha scelto Fortinet Falu Energi & Vatten (Energia & Acqua) è un’azienda municipalizzata...

  • Refrigeranti A3 ABB
    ABB, conformità con i gas refrigeranti A2L e A3

    Nel mondo della produzione di unità HVACR, la sicurezza è sempre al primo posto, soprattutto quando si tratta di refrigeranti di categoria A2L e A3, dove i rischi sono elevati e di varia natura. Per garantire la...

  • Anteprima SPS Italia 2024: intervista a Cinzia Bonomini e Marco Pelizzaro di Pilz Italia

    Siamo qui con Cinzia Bonomini e Marco Pelizzaro di Pilz Italia, in vista della sua partecipazione a SPS Italia 2024 di Parma, il prossimo 28-30 maggio, per capire qualcosa in più della sua filosofia e cosa porterà in...

  • Carico, scarico e movimentazione di pannelli in totale sicurezza

    Per aggiornare un sistema automatico di movimentazione dei pannelli, nell’ambito della linea di produzione di componenti per l’industria dell’arredo di Mobilpref, l’azienda Robota, specializzata nella lavorazione del legno, ha utilizzato la tecnologia di sicurezza di Schmersal. Leggi...

  • Safety e Security: anticorpi degli impianti

    Gli attacchi informatici sono in continua crescita dato che organizzazioni criminali si introducono nelle reti per rivendere le informazioni illegalmente ottenute o causare disservizi a ben specifici bersagli da danneggiare… Leggi l’articolo

  • Come cambia il mondo dell’automotive

    Guida autonoma, connettività e intelligenza artificiale stanno rivoluzionando il settore automotive, con un impatto significativo sulla sicurezza, sia a livello di viabilità, sia dei veicoli Passeranno ancora diversi anni prima di poter circolare in città su un...

Scopri le novità scelte per te x