Gli account con privilegi presentano rischi maggiori per la sicurezza. I loro permessi elevati sono particolarmente suscettibili a un uso improprio, e molte organizzazioni faticano a monitorare l'attività privilegiata nei sistemi on-premise e cloud. Il PAM aiuta le organizzazioni a ottenere un maggiore controllo sugli account con privilegi per fermare gli hacker e fornire al contempo agli utenti le autorizzazioni di cui hanno bisogno.
Gli attacchi basati sull'identità, in cui gli hacker si appropriano degli account degli utenti e abusano dei loro privilegi validi, sono in aumento. Il report X-Force di IBM segnala che questi attacchi rappresentano il 30% delle violazioni di sicurezza. Questi attacchi spesso prendono di mira gli account con privilegi, direttamente o tramite movimento laterale.
I soggetti malintenzionati, che siano minacce interne o aggressori esterni, che mettono le mani su account privilegiati, possono causare gravi danni. Possono utilizzare i permessi elevati per diffondere malware e accedere a risorse critiche senza restrizioni, ingannando le soluzioni di sicurezza fingendosi utenti legittimi con account validi.
Secondo il report Cost of a Data Breach Report di IBM, le violazioni in cui gli hacker utilizzano le credenziali rubate sono tra i più costosi, con una media di 4,62 milioni di dollari. Le minacce interne che abusano dei loro privilegi validi possono causare danni ancora maggiori, con violazioni che costano in media 4,90 milioni di dollari.
Inoltre, la trasformazione digitale e la crescita dell'intelligenza artificiale hanno aumentato il numero di utenti con privilegi nella rete media. Ogni nuovo servizio cloud, applicazione AI, workstation e dispositivo Internet of Things (IoT) porta con sé nuovi account privilegiati. Questi account includono sia gli account amministratore necessari agli utenti umani per gestire questi asset, sia gli account utilizzati da questi asset per interagire con l'infrastruttura di rete.
Inoltre, spesso le persone condividono gli account con privilegi, complicando ulteriormente le cose. Ad esempio, anziché assegnare a ciascun amministratore di sistema un proprio account, molti team IT configurano un account amministratore per sistema e condividono le credenziali con gli utenti che ne hanno bisogno.
Di conseguenza, è difficile per le organizzazioni tracciare gli account privilegiati mentre gli attori malintenzionati concentrano la loro attenzione proprio su quegli account.
Le tecnologie e le strategie PAM aiutano le organizzazioni a ottenere maggiore visibilità e controllo sugli account e sulle attività privilegiate senza interrompere il lavoro degli utenti legittimi. Il Center for Internet Security elenca le attività principali del PAM tra i suoi controlli di sicurezza "critici".1
Strumenti come i vault di credenziali e l'elevazione dei privilegi just-in-time possono facilitare l'accesso sicuro per gli utenti che ne hanno bisogno, tenendo lontani hacker e persone non autorizzate. Gli strumenti di monitoraggio delle sessioni privilegiate consentono alle organizzazioni di tracciare tutto ciò che ogni utente fa con i propri privilegi attraverso la rete, consentendo ai team IT e di sicurezza di rilevare attività sospette.