Il rilevamento e la risposta alle minacce all'identità (ITDR) rappresentano un progresso fondamentale nella sicurezza informatica, concentrandosi sulla protezione delle identità e delle credenziali, che sono spesso gli obiettivi primari degli attacchi informatici. Rilevando e rispondendo alle minacce contro le identità degli utenti, l'ITDR contribuisce a proteggere l'accesso alle risorse aziendali, garantendo che solo gli utenti legittimi possano accedervi.
L'identità è il fulcro delle aziende moderne. Esistono identità cloud di rete, nonché identità di macchine e persone, che spaziano dalle applicazioni SaaS ai cloud pubblici, dai gateway web sicuri ai servizi AD e ai servizi locali. Nell'ultimo anno, il 98% delle aziende ha registrato un aumento delleidentità1. Per ogni identità umana esistono 45identità di macchine oservizi2. Ciò rappresenta una sfida significativa per i difensori, poiché il 62% di essi non ha visibilità sulle persone o sulle macchine che accedono a dati erisorse sensibili2.
L'identità è diventata il fulcro degli attacchi moderni, poiché diversi tipi di aggressori, come le bande di ransomware, gli aggressori statali e i criminali informatici professionisti, abusano tutti dell'identità nei loro attacchi. Pertanto, il 90% delle organizzazioni ha subito un attacco all'identità nell'ultimoanno1.
Inoltre, gli attacchi di identità riusciti comportano costi enormi per le organizzazioni. Ad esempio, Okta ha subito una perdita di 2 miliardi di dollari in capitalizzazione di mercato e ha perso i dati di tutti gli utenti dell'assistenza clienti; MGM ha subito perdite fino a 8,4 milioni di dollari al giorno; Caesars Palace ha pagato 15 milioni di dollari di riscatto. Infatti, il 68% delle aziende ha subito un impatto diretto sul proprio business a causa di unaviolazione dell'identità1.
Le organizzazioni che dispongono di sistemi di prevenzione e gestione delle identità sono ancora vulnerabili agli attacchi alle identità, poiché gli aggressori riescono sempre più spesso a eludere l'autenticazione a più fattori (MFA) e i sistemi di prevenzione. Secondo Gartner, l'ITDR funge da secondo e terzo livello di difesa dopo il fallimento dei sistemi di prevenzione.
Il rilevamento e la risposta alle minacce all'identità (ITDR) è fondamentale per le organizzazioni al fine di proteggere le risorse di valore e bloccare le minacce all'identità prima che causino danni e ripercussioni sull'attività aziendale.

Il Gartner Hype Cycle for Security Operations 2023 evidenzia che l'ITDR ha un elevato indice di utilità. Si afferma che la protezione dell'infrastruttura di identità organizzativa è fondamentale per le operazioni di sicurezza.
Se gli account aziendali vengono compromessi, le autorizzazioni sono impostate in modo errato o l'infrastruttura di identità stessa viene compromessa, gli aggressori possono assumere il controllo dei sistemi.
Pertanto, proteggere l'infrastruttura dell'identità e difendersi dagli attacchi all'identità deve essere una priorità assoluta.
Le soluzioni ITDR altamente efficienti utilizzano algoritmi di machine learning e modelli di intelligenza artificiale all'avanguardia per analizzare il comportamento delle identità (identità di rete, cloud, umane, macchine e servizi) all'interno della rete e cloud di un'organizzazione.
Queste soluzioni tracciano le attività degli utenti, le autorizzazioni e i modelli di accesso per identificare eventuali deviazioni dalle norme stabilite. Mappando questi comportamenti su modelli di minaccia noti, le soluzioni ITDR sono in grado di individuare potenziali minacce con un elevato grado di accuratezza.
Le soluzioni ITDR forniscono avvisi e approfondimenti in tempo reale, consentendo ai team di sicurezza di rispondere prontamente alle potenziali minacce. Si integrano inoltre perfettamente con altri strumenti e soluzioni di sicurezza informatica, come i sistemi di gestione delle identità e degli accessi (IAM) e le piattaforme di gestione delle informazioni e degli eventi di sicurezza (SIEM), per fornire un approccio completo al rilevamento e alla risposta alle minacce.
Una soluzione ITDR efficace è correlata al cloud della rete e cloud e opera nell'ambito degli altri strumenti disponibili, non in modo isolato. La soluzione dovrebbe consentire alla vostra organizzazione di:
Secondo Gartner, l'ITDR richiede il coordinamento tra i team IAM e di sicurezza. Si consiglia alle organizzazioni di combinare l'igiene dell'infrastruttura IAM di base, come PAM e IGA, con l'ITDR e di integrarla nel programma IAM. È importante dare priorità alla protezione dell'infrastruttura di identità con strumenti che consentano di monitorare le tecniche di attacco all'identità, proteggere i controlli di identità e accesso, rilevare quando si verificano attacchi e consentire una rapida risoluzione. MITRE ATT&CK dovrebbe essere utilizzato anche per correlare le tecniche ITDR con gli scenari di attacco, al fine di garantire che almeno i vettori di attacco più noti vengano affrontati.
Le identità sono sempre più spesso oggetto di attacchi da parte di malintenzionati e l'implementazione dell'ITDR non è solo un'opzione, ma una necessità. Vectra AI all'avanguardia nella fornitura di soluzioni ITDR avanzate che consentono ai team di sicurezza di rilevare e rispondere in modo proattivo alle minacce alle identità. Contattateci per scoprire come possiamo aiutarvi a proteggere le risorse più critiche della vostra organizzazione: le sue identità.
L'ITDR è un approccio alla sicurezza informatica incentrato sull'individuazione e la risposta alle minacce e agli attacchi che prendono di mira le identità, le credenziali e i privilegi di accesso degli utenti. Il suo obiettivo è proteggere da accessi non autorizzati e compromissione dell'identità.
Con l'aumento del lavoro da remoto e delle risorse cloud, le identità sono diventate un vettore di attacco centrale. L'ITDR è fondamentale per rilevare credenziali compromesse e minacce interne, proteggendo così le informazioni e le risorse sensibili.
Le soluzioni ITDR monitorano le attività sospette relative alle identità degli utenti, come tentativi di accesso insoliti, escalation dei privilegi e accesso a dati sensibili. Utilizzano analisi per distinguere tra comportamenti legittimi degli utenti e potenziali minacce.
Una strategia ITDR efficace include l'autenticazione a più fattori (MFA), l'analisi comportamentale, politiche di accesso con privilegi minimi e il monitoraggio continuo delle attività degli utenti e dei modelli di accesso.
Le organizzazioni possono implementare soluzioni ITDR utilizzando strumenti che offrono analisi del comportamento di utenti ed entità (UEBA), integrazione della gestione delle identità e degli accessi (IAM) e funzionalità di risposta automatizzata per mitigare le minacce basate sull'identità.
L'intelligenza artificiale potenzia l'ITDR analizzando grandi quantità di dati per identificare modelli e anomalie nel comportamento degli utenti, migliorando così l'accuratezza e la velocità di rilevamento delle minacce e di risposta alle stesse.
A differenza delle misure di sicurezza tradizionali che si concentrano sulla difesa perimetrale, le soluzioni ITDR si concentrano sulle attività interne e sul comportamento degli utenti, identificando le minacce che aggirano altri controlli di sicurezza.
Sì, garantendo che solo gli utenti autorizzati abbiano accesso ai dati sensibili, ITDR aiuta le organizzazioni a rispettare le normative sulla protezione dei dati come il GDPR e il CCPA.
Le sfide includono la complessità dell'integrazione delle soluzioni ITDR con l'infrastruttura di sicurezza esistente, la gestione dei falsi positivi e la garanzia della privacy durante il monitoraggio del comportamento degli utenti.
Le strategie di risposta includono la revoca delle credenziali compromesse, l'esecuzione di analisi forensi per comprendere l'entità della violazione e l'implementazione di misure di sicurezza per prevenire incidenti simili.