La gestione dei diritti di accesso degli utenti è una parte essenzialedel lavoro di qualsiasi amministratore di rete. Garantire che ogni singolo utente abbia accesso solo alle risorse di cui ha bisogno è il passo più elementare per proteggere qualsiasi rete. In passato esistevano minacce informatiche originate da Internet e raggiunte reti via e-mail o siti Web dannosi. Mentre è ancora così, un rischio sempre crescente per i preziosi dati aziendali proviene dall'interno. O attraverso intenti maliziosi o stupida ignoranza, i tuoi utenti possono essere la fonte delle tue perdite di dati. Gli strumenti di gestione dei diritti di accesso possono aiutarti a garantire che gli utenti possano accedere solo a ciò di cui hanno veramente bisogno e che qualsiasi risorsa può accedere solo agli utenti che ne hanno veramente bisogno. Continua a leggere mentre esaminiamo alcuni dei i migliori strumenti di gestione dei diritti di accesso disponibili oggi.
Ma prima di approfondire il megliostrumenti disponibili, esploriamo prima la gestione dei diritti di accesso. Spiegheremo perché è un aspetto così importante della protezione dei dati e quali sfide devono affrontare gli amministratori di rete. Esploreremo anche la gestione dei diritti di accesso da una prospettiva ITIL. Dopotutto, la gestione degli accessi è uno dei processi di base del framework ITIL. E finiremo discutendo la gestione dei diritti di accesso dal punto di vista della sicurezza. Infine, esamineremo alcuni dei migliori strumenti di gestione dei diritti di accesso che siamo riusciti a trovare.
Gestione dei diritti di accesso
Tutti nella comunità dell'Information Technologysa che le violazioni dei dati sono diventate un evento comune e quasi inevitabile. E mentre potremmo essere tentati di pensare che sia fatto solo da hacker e criminali malintenzionati o da agenzie di intelligence di paesi ombrosi, entrambi con accesso a una tecnologia sofisticata concepita per entrare anche nelle reti più sicure, è purtroppo tutt'altro che vero. Sebbene esistano questi attacchi esterni, parte del rischio proviene dall'interno. E il rischio interno potrebbe essere altrettanto elevato di quello esterno.
Questo rischio interno può assumere molte forme. Da un lato, i dipendenti senza scrupoli potrebbero essere alla ricerca di un modo per guadagnare rapidamente vendendo dati riservati ai concorrenti. Ma oltre ad essere l'atto di persone mal intenzionate all'interno di un'azienda, le violazioni dei dati potrebbero anche accadere accidentalmente. Ad esempio, alcuni dipendenti potrebbero ignorare le politiche di sicurezza. Ancora peggio, potrebbero avere troppo accesso ai dati aziendali e ad altre risorse.
CA Technologies afferma nel suo Rapporto sulle minacce interne 2018 (!pdf link) che il 90% delle organizzazioni si sente vulnerabile agli attacchi interni. Inoltre, il rapporto indica anche che le principali cause di attacchi interni sono eccessivi privilegi di accesso, il numero crescente di dispositivi con accesso a dati riservati e la crescente complessità generale dei sistemi di informazione nel loro insieme. Ciò dimostra l'importanza della gestione dei diritti di accesso. Offrire agli utenti un accesso limitato a condivisioni di file, Active Directory e altre risorse all'interno di un'organizzazione in base alle effettive necessità è uno dei modi migliori per ridurre la possibilità di attacchi sia accidentali che dannosi e violazioni e perdite di dati.
Sfortunatamente, questo è più facile a dirsi che a farsi. Le reti di oggi spesso si estendono su vaste aree geografiche e sono composte da migliaia di dispositivi. La gestione dei diritti di accesso può rapidamente trasformarsi in un compito enorme, pieno di rischi e insidie di ogni genere. È qui che gli strumenti di gestione dei diritti di accesso possono tornare utili.
Gestione dei diritti di accesso e ITIL
La libreria dell'infrastruttura IT, o ITIL, è un setdelle linee guida e dei processi consigliati per i team IT. Concretamente, l'obiettivo di ITIL è quello di sviluppare metodi efficaci ed efficienti per la fornitura di servizi IT o, in altre parole, un catalogo di tipi delle migliori pratiche per l'organizzazione IT. La gestione degli accessi è uno di quei processi ITIL. L'obiettivo del processo è molto semplicemente descritto come "la concessione agli utenti autorizzati del diritto di utilizzare un servizio impedendo al contempo l'accesso agli utenti non autorizzati".
Gestione dei diritti di accesso come misura di sicurezza
Mentre alcuni sosterranno che i diritti di accessola gestione è un componente dell'amministrazione della rete, altri diranno che fa invece parte della sicurezza IT. In realtà, probabilmente è un po 'di entrambi. In realtà, questo è importante solo nelle grandi aziende che dispongono di team di gestione della rete e di sicurezza IT separati. Nelle organizzazioni più piccole, gli stessi team spesso gestiscono sia l'amministrazione che la sicurezza, risolvendo efficacemente la questione.
I migliori strumenti di gestione dei diritti di accesso
Trovare strumenti di gestione dei diritti di accesso dedicatisi è rivelato più difficile del previsto. Ciò è probabilmente dovuto al fatto che molti strumenti sono effettivamente venduti come strumenti di sicurezza o come strumenti di controllo AD. Ciò che abbiamo deciso di includere nel nostro elenco sono strumenti che possono aiutare gli amministratori a garantire agli utenti l'accesso a ciò di cui hanno bisogno e nient'altro. Alcuni sono strumenti che aiutano a assegnare i diritti e gestirli mentre altri sono strumenti di controllo in grado di scansionare la tua rete e riferire su chi ha accesso a cosa.
1. SolarWinds Access Rights Manager (Prova gratuita)
SolarWinds non ha bisogno di presentazioni con la reteamministratori. La società, che esiste da anni, è famosa per pubblicare alcuni dei migliori strumenti di amministrazione della rete. Il suo prodotto di punta, chiamato il SolarWinds Network Performance Monitor, segna costantemente tra i migliori networkstrumenti di monitoraggio. SolarWinds è anche famoso per la creazione di grandi strumenti gratuiti che rispondono a esigenze specifiche degli amministratori di rete. Tra questi strumenti, un calcolatore di sottorete gratuito e un server TFTP semplice ma utile sono alcuni dei più noti.
Il SolarWinds Access Rights Manager (che viene spesso definito come BRACCIO) è stato creato con l'obiettivo di aiutare la retegli amministratori restano aggiornati sulle autorizzazioni degli utenti e sui permessi di accesso. Questo strumento gestisce reti basate su Active Directory ed è volto a semplificare il provisioning e il non provisioning, il monitoraggio e il monitoraggio degli utenti. E, naturalmente, può aiutare a ridurre al minimo le possibilità di attacchi interni, offrendo un modo semplice di gestire e monitorare le autorizzazioni degli utenti e garantire che non vengano concesse autorizzazioni non necessarie.

Una cosa che probabilmente ti colpirà mentre usi il SolarWinds Access Rights Manager è la sua dashboard di gestione utenti intuitiva doveè possibile creare, modificare, eliminare, attivare e disattivare gli accessi degli utenti a diversi file e cartelle. Questo strumento offre anche modelli specifici per ruolo che possono facilmente fornire agli utenti l'accesso a risorse specifiche sulla rete. Lo strumento ti consente di creare ed eliminare facilmente gli utenti con pochi clic. E questo è solo l'inizio, il SolarWinds Access Rights Manager non lascia molte funzionalità alle spalle. Ecco una carrellata di alcune delle funzionalità più interessanti dello strumento.
Questo strumento può essere utilizzato per monitorare e controllaremodifiche ad Active Directory e Criteri di gruppo. Gli amministratori di rete possono utilizzarlo per vedere facilmente chi ha apportato le modifiche alle impostazioni di Criteri di gruppo o di Active Directory, nonché la data e l'ora di tali modifiche. Queste informazioni certamente rendono facile individuare utenti non autorizzati e azioni sia dannose che ignoranti commesse da chiunque. Questo è uno dei primi passi per assicurarti di mantenere un certo controllo sui diritti di accesso e di essere informato di eventuali problemi prima che abbiano un effetto negativo.
- PROVA GRATUITA: RESPONSABILE DIRITTI DI ACCESSO SOLARWINDS
- Sito ufficiale di download: https://www.solarwinds.com/access-rights-manager
Gli attacchi si verificano spesso quando le cartelle e / oil loro contenuto è accessibile da utenti che non sono — o non dovrebbero — essere autorizzati ad accedervi. Questo tipo di situazione è comune quando agli utenti viene concesso un ampio accesso a cartelle o file. SolarWinds Access Rights Manager può aiutarvi a prevenire questo tipo di perdite e modifiche non autorizzate a dati e file riservati fornendo agli amministratori una rappresentazione visiva delle autorizzazioni per più file server. In breve, lo strumento ti consente di vedere chi ha le autorizzazioni su quale file.
Il monitoraggio di annunci pubblicitari, oggetti Criteri di gruppo, file e cartelle è una cosa — e importante — ma il SolarWinds Access Rights Manager va ben oltre. Non solo puoi usarlo per gestire gli utenti, ma puoi anche analizzare quali utenti hanno avuto accesso a quali servizi e risorse. Il prodotto offre una visibilità senza precedenti sulle appartenenze ai gruppi all'interno di Active Directory e sui file server. Ti mette, l'amministratore, in una delle migliori posizioni per prevenire attacchi interni.
Nessuno strumento è completo se non è in grado di riferire su cosafa e cosa trova. Se hai bisogno di uno strumento in grado di generare prove che possano essere utilizzate in caso di controversie future o eventuali controversie, questo strumento è per te. E se hai bisogno di rapporti dettagliati a fini di controllo e per rispettare le specifiche stabilite dagli standard normativi applicabili alla tua attività, li troverai anche.
Il SolarWinds Access Rights Manager ti consentirà facilmente di generare ottimi rapportirispondere direttamente alle preoccupazioni dei revisori e alla conformità agli standard normativi. Possono essere creati rapidamente e facilmente con pochi clic. I rapporti possono includere qualsiasi informazione ti venga in mente. Ad esempio, le attività di registro in Active Directory e gli accessi al file server possono essere inclusi in un report. Sta a te renderli riassunti o dettagliati di cui hai bisogno.
Il SolarWinds Active Rights Manager offre agli amministratori di rete la possibilità di farlolasciare la gestione dei diritti di accesso per un determinato oggetto nelle mani della persona che lo ha creato. Ad esempio, un utente che ha creato un file potrebbe determinare chi può accedervi. Tale sistema di auto-autorizzazione è fondamentale per impedire l'accesso non autorizzato alle informazioni. Dopo tutto, chi sa chi dovrebbe accedere a una risorsa meglio di chi la crea? Questo processo viene realizzato tramite un portale di auto-autorizzazione basato sul Web che semplifica la gestione delle richieste di accesso e l'impostazione delle autorizzazioni per i proprietari delle risorse.
Il SolarWinds Access Rights Manager può anche essere usato per stimare, in tempo reale e suin qualsiasi momento, il livello di rischio per la tua organizzazione. Questa percentuale della cifra di rischio viene calcolata per ciascun utente in base al livello di accesso e alle autorizzazioni. Questa funzionalità rende conveniente per gli amministratori di rete e / i membri del team di sicurezza IT avere il controllo completo sull'attività degli utenti e sul livello di rischio rappresentato da ciascun dipendente. Sapere quali utenti hanno i livelli di rischio più elevati ti consentirà di controllarli più da vicino.
Questo strumento non copre solo Active Directorygestione dei diritti, gestirà anche i diritti di Microsoft Exchange. Il prodotto può aiutarti notevolmente a semplificare il monitoraggio e il controllo di Exchange, nonché a prevenire la violazione dei dati. Può tenere traccia delle modifiche a cassette postali, cartelle di cassette postali, calendari e cartelle pubbliche.
E proprio come puoi usarlo con Exchange, puoi anche usare questo SolarWinds Access Rights Manager insieme a SharePoint. Il BRACCIO il sistema di gestione utenti visualizzerà le autorizzazioni di SharePoint in una struttura ad albero e consentirà agli amministratori di vedere rapidamente chi è autorizzato ad accedere a una determinata risorsa di SharePoint.
Per quanto sia bello avere un sistema automatizzatoche monitora il tuo ambiente, è ancora meglio se ha la possibilità di avvisarti ogni volta che viene rilevato qualcosa di strano. E questo è precisamente lo scopo servito dal SolarWinds Access Rights Manager"Sistema di allarme. Il sottosistema terrà informato il personale di supporto di ciò che sta accadendo sulla rete emettendo avvisi per eventi predefiniti. Tra i tipi di eventi che possono attivare avvisi sono le modifiche ai file e le autorizzazioni. Questi avvisi possono aiutare a mitigare e prevenire perdite di dati.
Il SolarWinds Access Rights Manager è concesso in licenza in base al numero di attivatiutenti all'interno di Active Directory. Un utente attivato è un account utente attivo o un account di servizio. I prezzi per il prodotto partono da $ 2 995 per un massimo di 100 utenti attivi. Per un numero maggiore di utenti (fino a 10.000), è possibile ottenere prezzi dettagliati contattando le vendite di SolarWinds, ma si aspettano di pagare oltre $ 130.000 per quel numero di utenti. E se preferisci provare lo strumento prima di acquistarlo, puoi ottenere una versione di prova gratuita e illimitata per 30 giorni.
- PROVA GRATUITA: RESPONSABILE DIRITTI DI ACCESSO SOLARWINDS
- Sito ufficiale di download: https://www.solarwinds.com/access-rights-manager
2. NetWrix
NetWrix non è in realtà un diritto di accessostrumento di gestione. È, nelle parole del suo editore, "una piattaforma di visibilità per l'analisi del comportamento degli utenti e la mitigazione dei rischi". Wow! Questo è un nome di fantasia ma in realtà, NetWrix è il tipo di strumento che puoi usare per raggiungere gli stessi obiettivi che hai quando lo usi.

Concretamente, puoi usare NetWrix per rilevare rischi per la sicurezza dei dati e utenti anomalicomportamento prima che si traduca in una violazione dei dati. Questo strumento ti darà una visione a 360 gradi della tua posizione di sicurezza con dashboard interattivi di valutazione del rischio. Può aiutare a identificare rapidamente le maggiori lacune in termini di sicurezza e utilizzare la sua intelligenza utilizzabile integrata per ridurre la capacità di intrusi e addetti ai lavori di causare danni.
Il prodotto presenta anche avvisi che possono essere utilizzatiessere informato su qualsiasi attività non autorizzata in tempo reale, dandoti maggiori possibilità di prevenire violazioni della sicurezza. Ad esempio, puoi scegliere di ricevere una notifica ogni volta che qualcuno viene aggiunto al gruppo Enterprise Admins o quando un utente modifica molti file in un breve periodo di tempo, il che potrebbe essere un segno di un attacco ransomware.
Informazioni sui prezzi per NetWrix può essere ottenuto contattando direttamente il venditore. E se desideri un assaggio del prodotto, è disponibile una prova gratuita anche se dura solo 20 giorni mentre la maggior parte delle prove sono di 30 giorni.
3. Varonis
Varonis è una società di sicurezza informatica la cui missione principalesta proteggendo i tuoi dati dalla perdita. Pertanto, nonostante non dispongano di uno strumento di gestione dell'accesso diretto degli utenti, riteniamo che meriti di essere nella nostra lista. Dopotutto, non è questo l'obiettivo principale di qualsiasi sistema di gestione dei diritti di accesso?

Varonis"La piattaforma leader del settore è stata creata per proteggerei tuoi dati più preziosi e più vulnerabili. E per raggiungere questo obiettivo, inizia nel cuore: i dati stessi. Utilizzando la piattaforma, gli utenti possono difendere i propri dati dagli attacchi dall'interno e dall'esterno. Il sistema elimina i processi ripetitivi di pulizia manuale e automatizza le procedure manuali di protezione dei dati. Il concetto è unico in quanto unisce sicurezza e risparmio sui costi, cosa non troppo comune.
Il Varonis la piattaforma rileva minacce interne e cyberattacchi analizzando dati, attività dell'account e comportamento dell'utente. Previene e limita i disastri bloccando i dati sensibili e obsoleti e mantiene i dati in modo efficiente e automatico in uno stato sicuro.
4. STEALTHbits
STEALTHbits offre una suite di Active Directorysoluzioni di gestione e sicurezza che consentono alle organizzazioni di inventario e pulizia di Active Directory, controllo delle autorizzazioni e gestione dell'accesso, rollback e ripristino da modifiche indesiderate o dannose e monitoraggio e rilevazione delle minacce in tempo reale. Offre una protezione globale dei dati aziendali. Il processo di pulizia e controllo dell'accesso può rendere efficace l'Active Directory dagli attacchi, sia dall'interno che dall'esterno.

La funzione principale dello strumento include il controllo AD. Inventerà, analizzerà e riferirà su Active Directory per proteggerlo e ottimizzarlo. STEALTHbits può anche eseguire il controllo delle modifiche di Active Directory, ottenendo sicurezza e conformità mediante report, avvisi e blocco delle modifiche in tempo reale. Un'altra utile funzionalità dello strumento è la sua funzione di pulizia di Active Directory che è possibile utilizzare per ripulire oggetti AD non aggiornati, condizioni tossiche e proprietari di gruppi.
Il controllo delle autorizzazioni di Active Directory dello strumentoe il reporting può essere utilizzato per creare report sul dominio AD, sull'unità organizzativa e sulle autorizzazioni degli oggetti. Esiste anche il rollback e il ripristino di Active Directory per correggere facilmente le modifiche indesiderate di Active Directory e il consolidamento del dominio che consentiranno di riprendere il controllo di Active Directory attraverso un flusso di lavoro semplice.
Commenti