La sicurezza dell'identità ha bisogno che esseri umani e intelligenza artificiale lavorino mano nella mano

Dalle catene di montaggio robotizzate alle auto a guida autonoma, i processi automatizzati alimentati dall'intelligenza artificiale (AI) stanno rimodellando la società in modi significativi. Ma l'intelligenza artificiale non può fare tutto da sola: infatti, molte organizzazioni stanno iniziando a riconoscere che l'automazione spesso funziona meglio quando lavora fianco a fianco con un operatore umano. Allo stesso modo, gli esseri umani possono spesso operare in modo più efficiente ed efficace quando ricevono una mano da un'intelligenza artificiale ben addestrata. La sicurezza informatica, in particolare la sicurezza dell'identità, è un perfetto esempio di un campo in cui l'aumento del contatto umano con l'intelligenza artificiale ha prodotto risultati estremamente positivi.

L'automazione non è più facoltativa

Considera il volume di identità che esistono negli ambienti odierni. Utenti, dispositivi, applicazioni, server, servizi cloud, database, container DevOps e innumerevoli altre entità (sia reali che virtuali) ora hanno identità che devono essere gestite. Inoltre, i dipendenti moderni utilizzano un'ampia gamma di tecnologie e dati per essere produttivi negli ambienti aziendali. Insieme, queste due dinamiche creano una sfida per la sicurezza delle identità: su scala odierna, capire quali identità necessitano dell'accesso a quali sistemi è andato ben oltre le capacità umane.

Questo è importante perché i criminali informatici prendono di mira le identità con maggiore frequenza. Il più recente "Rapporto sulle indagini sulla violazione dei dati di Verizon” (DBIR) ha indicato che i dati delle credenziali sono ora utilizzati in quasi il 50% delle violazioni e le credenziali rubate sono uno dei modi più comuni con cui gli aggressori sono in grado di compromettere le identità. Gli aggressori utilizzano una varietà di metodi per ottenere tali credenziali, ma l'ingegneria sociale è forse il più popolare. Le persone commettono errori e gli aggressori sono diventati molto bravi a identificare i modi per indurre le persone a commetterli. Questa è una parte importante di ciò che rende gli aggressori di oggi così difficili da fermare: gli esseri umani sono spesso il punto debole e gli esseri umani non possono essere rattoppati. Progettare una soluzione preventiva che blocchi il 100% degli attacchi semplicemente non è possibile.

Spostare l'attenzione sul contenimento

Questo non vuol dire che le misure preventive come la formazione dei dipendenti, l'autenticazione a più fattori e le frequenti modifiche delle password non siano importanti, lo sono. Ma anche loro non sono sufficienti. Alla fine, un utente malintenzionato determinato troverà un'identità vulnerabile da compromettere e l'organizzazione dovrà sapere a quali sistemi aveva accesso e se tali privilegi superavano le sue effettive esigenze. Se un contabile ha la propria identità utente compromessa, questo è un problema, ma è un problema che dovrebbe essere limitato al reparto contabilità. Ma in un'organizzazione in cui l'overprovisioning è comune, un utente malintenzionato che compromette una singola identità potrebbe avere accesso a un numero qualsiasi di sistemi. Questo problema è più comune di quanto si possa pensare: quando un'organizzazione ha decine di migliaia di identità da gestire, è difficile garantire che ognuna disponga di privilegi in linea con le sue funzioni essenziali.

Almeno, lo era. Applicate alla sicurezza dell'identità, le tecnologie basate sull'intelligenza artificiale hanno reso possibile non solo aiutare le aziende a gestire le autorizzazioni di identità su larga scala, ma evolvere le decisioni sulla sicurezza dell'identità nel tempo per garantire che tali decisioni corrispondano alle mutevoli esigenze e alle dinamiche del business. L'intelligenza artificiale può essere addestrata per identificare schemi che i normali utenti umani non noterebbero mai. Ad esempio, potrebbero cercare autorizzazioni che vengono utilizzate raramente e raccomandare che vengano revocate: dopotutto, se non vengono utilizzate, perché rischiare di consentire a un utente malintenzionato di sfruttarle? Questi strumenti possono essere addestrati per identificare quando l'accesso a determinati dati è frequentemente richiesto dallo stesso tipo di utente. Possono quindi segnalare tali informazioni a un membro del team IT, che può giudicare se sono garantite autorizzazioni aggiuntive.

Identificando questi modelli, gli strumenti di identità basati sull'intelligenza artificiale possono aiutare a stabilire autorizzazioni più appropriate per le identità in tutta l'organizzazione, fornendo allo stesso tempo al personale IT le informazioni di cui hanno bisogno per prendere decisioni informate quando le circostanze cambiano. Eliminando le autorizzazioni estranee e non necessarie, gli strumenti di intelligenza artificiale assicurano che la compromissione di una singola identità non garantisca a un utente malintenzionato libero sfogo nell'intero sistema. Significano anche che, lungi dall'ostacolare la produttività, il team IT può migliorarla. Identificando rapidamente quando è sicuro e appropriato concedere autorizzazioni aggiuntive, possono assicurarsi che tutte le identità gestite abbiano accesso alla tecnologia e ai dati di cui hanno bisogno, quando ne hanno bisogno. Niente di tutto ciò sarebbe possibile senza che gli esseri umani e l'intelligenza artificiale lavorino mano nella mano.

La sicurezza dell'identità basata sull'intelligenza artificiale è il futuro

Sono finiti i giorni in cui la gestione delle identità e delle relative autorizzazioni poteva essere eseguita manualmente: oggi, garantire che ogni identità abbia il giusto livello di accesso può essere ottenuto solo con l'aiuto significativo della tecnologia basata sull'intelligenza artificiale. Aumentando il tocco umano con l'intelligenza artificiale, le organizzazioni possono combinare la velocità e l'accuratezza dell'automazione con il giudizio contestuale del processo decisionale umano. Insieme, possono aiutare le organizzazioni a gestire in modo più efficace le proprie identità e autorizzazioni, limitando in modo significativo l'impatto di qualsiasi potenziale attacco.

L'autore

Grady estati

Grady Summers ha una varietà di posizioni tecnologiche e di leadership che coprono oltre 20 anni e ora ricopre il ruolo di Executive Vice President of Product presso SailPoint. Grady è responsabile della guida della road map tecnologica e della strategia di soluzione di SailPoint, garantendo un'esecuzione solida e coerente in tutto il portafoglio di identità di SailPoint.

Timestamp:

Di più da Lettura oscura