Un approccio alla sicurezza incentrato sull’identità sottolinea che la gestione degli accessi privilegiati è fondamentale per aiutare ad affrontare le lacune e le vulnerabilità che gli attaccanti cercano di sfruttare nella supply chain – oltre a rafforzare il nucleo stesso dell’infrastruttura 5G.
CyberArk mette in luce sei considerazioni per i fornitori di telecomunicazioni e gli architetti 5G al fine di aiutarli a migliorare la loro attuale postura di sicurezza e mitigare il rischio di compromissione future:
- Scoprire e gestire le credenziali appartenenti alle identità delle macchine sui dispositivi IoT, così come i sistemi di componenti 5G. Inoltre, considerare le integrazioni pre-supportate per gestire l’accesso privilegiato all’infrastruttura legacy per abilitarne l’interoperabilità. Questo aiuterà a prevenire l’uso malevolo di account privilegiati e credenziali, il percorso più comune per accedere alle risorse più preziose di un’organizzazione.
- Aiutare a prevenire il movimento laterale attraverso le reti 5G isolando e monitorando le sessioni privilegiate gestite dagli individui verso le infrastrutture critiche.
- Rimuovere i diritti di amministratore locale e implementare controlli di minimo privilegio su tutti i dispositivi Edge, endpoint e server per difendersi dagli attacchi ransomware. Allo stesso modo, applicare il minimo privilegio sull’intera ‘infrastruttura public cloud.
- Impegnarsi per garantire che il software sia costantemente aggiornato, soprattutto in conformità con le recenti indicazioni governative.
- Valutare e migliorare continuamente la sicurezza dei prodotti e dei servizi rivolti al cliente, con particolare attenzione alle pratiche di sicurezza dei partner della supply chain digitale.
- Considerare di investire su tecnologie di monitoraggio delle minacce e di rilevamento delle anomalie per controllare l’attività di accesso e agire su comportamenti sospetti in tempo reale.
Sta per giungere l’era del 5G e dell’IoT. Le opportunità apparentemente infinite che nasceranno sono accompagnate da nuovi rischi. Una difesa forte richiederà una mentalità “assume breach”, con un focus sulla protezione delle identità per impedire ai cybercriminali di raggiungere i loro obiettivi finali.
Fonte foto Pixabay_SplitShire