Rilevamento e risposta alle minacce all'identità

Secondo Gartner, l'ITDR richiede il coordinamento tra i team IAM e di sicurezza. Si suggerisce alle organizzazioni di combinare l'igiene dell'infrastruttura IAM fondamentale, come PAM e IGA, con l'ITDR e di integrarlo nel programma IAM. È importante dare priorità alla protezione dell'infrastruttura di identità con strumenti che monitorino le tecniche di attacco all'identità, proteggano i controlli di identità e accesso, rilevino gli attacchi in corso e consentano una rapida riparazione. Il framework MITRE ATT&CK dovrebbe essere utilizzato anche per correlare le tecniche ITDR agli scenari di attacco per garantire che vengano affrontati almeno i vettori di attacco noti.
  • Un rapporto di Verizon ha rilevato che l'81% delle violazioni legate agli hacker ha sfruttato password rubate e/o deboli, evidenziando la necessità di ITDR.
  • Una ricerca di Gartner prevede che entro il 2023 il 60% delle organizzazioni utilizzerà le funzionalità ITDR per mitigare i rischi associati alle minacce all'identità, rispetto a meno del 5% nel 2018.

L'Identity Threat Detection and Response (ITDR) rappresenta un progresso cruciale nella cybersecurity, concentrandosi sulla protezione delle identità e delle credenziali, che sono spesso gli obiettivi principali degli attacchi informatici. Rilevando e rispondendo alle minacce contro le identità degli utenti, l'ITDR aiuta a proteggere l'accesso alle risorse organizzative, garantendo che solo gli utenti legittimi abbiano accesso.

Che cos'è l'identità e qual è la sfida per difendersi dagli attacchi all'identità?

L'identità è il centro dell'azienda moderna. Esistono identità cloud e di rete, nonché identità umane e di macchina, che spaziano tra applicazioni SaaS, cloud pubblici, gateway web sicuri, servizi AD e servizi locali. Nell'ultimo anno, il 98% delle aziende ha registrato un aumento delle identità1. Per ogni identità umana, ci sono 45 identità di macchine o servizi2. Questo rappresenta una sfida significativa per i difensori, poiché il 62% non ha visibilità sugli esseri umani o sulle macchine che accedono a dati e risorse sensibili2.

Perché la mia organizzazione ha bisogno dell'ITDR?

L'identità è diventata il centro degli attacchi moderni, poiché diversi tipi di aggressori, come le bande di ransomware, gli aggressori degli Stati nazionali e i criminali informatici professionisti, abusano dell'identità nei loro attacchi. Pertanto, il 90% delle organizzazioni ha subito un attacco di identità nell'ultimo anno1.

Inoltre, il successo degli attacchi all'identità ha un costo enorme per le organizzazioni. Ad esempio, Okta ha subito una perdita di 2 miliardi di dollari in termini di capitalizzazione di mercato e ha perso i dati di tutti gli utenti dell'assistenza clienti; MGM ha subito perdite fino a 8,4 milioni di dollari al giorno; Caesars Palace ha pagato un riscatto di 15 milioni di dollari. Di fatto, il 68% delle aziende ha subito un impatto commerciale diretto da una violazione di identità1.

Le organizzazioni che dispongono di prevenzione e gestione della postura delle identità sono ancora vulnerabili agli attacchi alle identità, poiché gli aggressori aggirano sempre più spesso l'MFA e la prevenzione. Secondo Gartner, l'ITDR funziona come secondo e terzo livello di difesa dopo il fallimento della prevenzione.

L'Identity Threat Detection and Response (ITDR) è fondamentale per le organizzazioni per proteggere le risorse preziose e bloccare le minacce all'identità prima che creino danni e impatto sul business.

ITDR - Identity Threat Detection and Response.

La visione di Gartner sull'ITDR

Il Gartner Hype Cycle for Security Operations 2023 evidenzia che l'ITDR ha un'alta valutazione dei benefici. Si afferma che la protezione dell'infrastruttura di identità organizzativa è fondamentale per le operazioni di sicurezza.

Se gli account organizzativi sono compromessi, le autorizzazioni sono impostate in modo errato o la stessa infrastruttura di identità è compromessa, gli aggressori possono prendere il controllo dei sistemi.

Pertanto, la protezione dell'infrastruttura di identità e la difesa dagli attacchi all'identità devono essere una priorità assoluta.

Come funziona l'Identity Threat Detection and Response?

Le soluzioni ITDR altamente efficienti utilizzano algoritmi di apprendimento automatico e modelli di intelligenza artificiale all'avanguardia per analizzare il comportamento delle identità (rete, cloud, identità umane, macchine e servizi) all'interno della rete di un'organizzazione e di cloud.

Queste soluzioni tengono traccia delle attività, delle autorizzazioni e dei modelli di accesso degli utenti per identificare le deviazioni dalle norme stabilite. Grazie alla mappatura di questi comportamenti con i modelli di minaccia noti, le soluzioni ITDR possono individuare le potenziali minacce con un elevato grado di precisione.  

Le soluzioni ITDR forniscono avvisi e approfondimenti in tempo reale, consentendo ai team di sicurezza di rispondere prontamente alle potenziali minacce. Inoltre, si integrano perfettamente con altri strumenti e soluzioni di cybersecurity, come i sistemi di gestione dell'identità e degli accessi (IAM) e le piattaforme di gestione delle informazioni e degli eventi di sicurezza (SIEM), per fornire un approccio completo al rilevamento e alla risposta alle minacce.

Quali sono i vantaggi dell'Identity Threat Detection and Response?  

  1. Monitoraggio continuo delle identità su tutta la superficie di attacco ibrida
    Le soluzioni ITDR offrono una visibilità continua su tutte le identità, compresi gli account di rete, cloud, umani e macchina, le autorizzazioni di accesso e le relative attività, in tutta la rete e l'ambiente cloud di un'organizzazione. Questa visibilità si estende dal data center all'ambiente cloud, coprendo vari tipi di utenti, luoghi e tipi di dispositivi, compresi i dispositivi IoT e le stampanti.    
  2. Protegge gli account di servizio e di amministrazione
    Le principali soluzioni ITDR utilizzano attivamente l'intelligenza artificiale per scoprire e monitorare gli account di servizio e di amministrazione, fornendo protezioni su questi account anche quando non sono chiaramente definiti o etichettati.      
  3. Behavioral Analytics e AI per il rilevamento avanzato delle minacce
    Le principali soluzioni ITDR sfruttano l'analisi comportamentale e l'apprendimento automatico per modellare e rilevare attività insolite e minacce associate alle identità. Piuttosto che affidarsi al rilevamento basato sulle firme, queste soluzioni si concentrano sull'identificazione degli attacchi attivi, tra cui persistenza, escalation dei privilegi, evasione della difesa, accesso alle credenziali, scoperta, spostamento laterale, raccolta di dati, attività di comando e controllo (C2) ed esfiltrazione dei dati.    
  4. L'intelligenza artificiale migliora l'efficienza dei centri operativi di sicurezza (SOC)
    riducendo il rumore Le soluzioni ITDR basate sull'intelligenza artificiale comprendono i privilegi e offrono una chiarezza del segnale che le semplici anomalie UEBA non sono in grado di fornire. Automatizzano molti aspetti del rilevamento e della risposta alle minacce, migliorando significativamente l'efficienza dei centri operativi di sicurezza (SOC) riducendo il rumore. Nonostante la continua carenza di esperti di cybersecurity, queste soluzioni forniscono ricostruzioni dettagliate degli attacchi in linguaggio naturale, fornendo agli analisti le informazioni necessarie per rispondere agli avvisi in modo rapido e completo.    
  5. Risposta automatica in tempo reale
    Oltre a rilevare attacchi sofisticati e comportamenti sospetti, le soluzioni ITDR offrono la capacità di rispondere automaticamente e di bloccare gli attacchi in tempo reale. Inoltre, si integrano perfettamente con altri prodotti di cybersecurity, come Endpoint Detection and Response (EDR), per migliorare le misure di sicurezza.  

Qual è il valore di una soluzione efficace di rilevamento e risposta alle minacce all'identità?

Una soluzione ITDR efficace si correla con la rete e con il rilevamento di cloud e opera nell'ambito degli altri strumenti, non in modo isolato. La soluzione deve consentire alla vostra organizzazione di:  

  • Fermare il ransomware in anticipo
  • Stop ai compromessi guidati da phishing
  • Protezione degli account di servizio  
  • Difendere le identità privilegiate  
  • Difendere l'infrastruttura di identità  
  • Arresto del movimento laterale basato sull'identità  
  • Connessioni ZScaler sicure  
  • Monitoraggio delle minacce interne  
  • Monitorare l'utilizzo dell'identità in modo proattivo

L'evoluzione del rilevamento e della risposta alle minacce all'identità  

Secondo Gartner, l'ITDR richiede il coordinamento tra i team IAM e di sicurezza. Si suggerisce alle organizzazioni di combinare l'igiene dell'infrastruttura IAM fondamentale, come PAM e IGA, con l'ITDR e di integrarlo nel programma IAM. È importante dare priorità alla protezione dell'infrastruttura di identità con strumenti che monitorino le tecniche di attacco all'identità, proteggano i controlli di identità e accesso, rilevino gli attacchi in corso e consentano una rapida riparazione. Il framework MITRE ATT&CK dovrebbe essere utilizzato anche per correlare le tecniche ITDR agli scenari di attacco per garantire che vengano affrontati almeno i vettori di attacco noti.

Le identità sono sempre più prese di mira dagli avversari e l'implementazione dell'ITDR non è solo un'opzione, ma una necessità. Vectra AI è all'avanguardia nella fornitura di soluzioni ITDR avanzate che consentono ai team di sicurezza di rilevare e rispondere in modo proattivo alle minacce alle identità. Contattateci per sapere come possiamo aiutarvi a proteggere le risorse più critiche della vostra organizzazione: le identità.

Per saperne di più su Vectra AI ITDR >

DOMANDE FREQUENTI

Che cos'è l'Identity Threat Detection and Response (ITDR)?

Come funziona l'ITDR?

Come possono le organizzazioni implementare le soluzioni ITDR?

In che modo le soluzioni ITDR si differenziano dalle misure di sicurezza tradizionali?

Quali sono le sfide che le organizzazioni devono affrontare nell'implementazione dell'ITDR?

Perché l'ITDR è importante per i team di sicurezza?

Quali sono i componenti chiave di una strategia ITDR efficace?

Che ruolo ha l'intelligenza artificiale (AI) nell'ITDR?

L'ITDR può aiutare a rispettare le normative sulla protezione dei dati?

Come devono reagire i team di sicurezza alle minacce all'identità rilevate dalle soluzioni ITDR?