Passa ai contenuti principali

Controllo degli accessi e autenticazione


Controllo degli accessi

Il controllo degli accessi definisce e applica autorizzazioni e limitazioni per l'uso da parte di utenti, sistemi o applicazioni per accedere alle risorse.

Tipi

DAC: Accesso basato sull'identità e sulle autorizzazioni dell'utente; i proprietari hanno la discrezione sull'accesso; gli elenchi di controllo degli accessi definiscono le autorizzazioni.

MAC: Accesso basato sui livelli di sensibilità e sulle autorizzazioni; controllo degli accessi basato su policy; le etichette di classificazione definiscono l'accesso.

RBAC: Accesso basato sui ruoli e sulle responsabilità dell'utente; i ruoli definiscono le autorizzazioni; riduce l'onere amministrativo.

ABAC:

- Controllo degli accessi basato sugli attributi dell'utente e sulle condizioni ambientali

- Controllo degli accessi dinamico

Utilizza policy e regole

Controllo degli accessi ibrido: Combina più tipi di controlli degli accessi (come DAC + MAC).

Controllo degli accessi basato su regole: Controllo degli accessi basato su regole predefinite e ogni volta che si verifica l'accesso, è definito da alcune condizioni e azioni.

Controllo degli accessi basato sull'identità: Accesso basato sull'identità dell'utente. L'autenticazione è anche integrata con l'autorizzazione.

Controllo degli accessi dipendente dal contesto: L'accesso si basa su un certo contesto, ad esempio, posizione e ora.

Controllo degli accessi basato sulla cronologia: Accesso basato sul contesto, sul comportamento dell'utente e sulla cronologia

RBAC

Controllo degli accessi basato sul rischio

Accesso basato sul rischio di una transazione, ad esempio.

Modelli di controllo degli accessi

1. Modello Bell-LaPadula (modello di riservatezza)

2. Modello Biba (modello di integrità)

3. Modello Clark-Wilson (sia integrità che riservatezza)

Tecniche di controllo degli accessi

1. Firewall

2. IDPS/IPS

3. VPN

4. Crittografia

5. Firma digitale

6. Smart card

7. Autenticazione biometrica

Vantaggi del controllo degli accessi

1. Il controllo degli accessi impedisce l'accesso non autorizzato.

2. I dati sensibili sono protetti.

3. Riservatezza, integrità e disponibilità sono garantite. 4. Sono soddisfatti i requisiti normativi e legali

5. È stata rispettata la postura di sicurezza

 

Controllo degli accessi Sfide di sicurezza

1. Bilanciamento di sicurezza e usabilità

2. Gestione di complesse policy di controllo degli accessi

3. Garantire che un meccanismo autentico sia forte

4. È necessario affrontare minacce e tecnologie emergenti

5. Manutenzione dei requisiti di audit e conformità


Tecniche di controllo degli accessi fisici

Autenticazione biometrica (volto, voce, impronta digitale)

Smart card

Card di prossimità

Sistemi con badge

Serrature e cancelli

Trappole per uomini

Tornelli

Tecniche di controllo degli accessi logici


Autenticazione tramite password

Autenticazione a più fattori (MFA)

Autenticazione a due fattori (2FA)

Single Sign-On (SSO)

Certificati digitali

Crittografia

Firewall

Tecniche di controllo degli accessi alla rete


Reti private virtuali (VPN)

Sistemi di controllo degli accessi alla rete (NAC)

Sistemi di rilevamento/prevenzione delle intrusioni (IDPS)

Regole firewall

Controllo accessi basato su porta

Filtraggio indirizzi MAC

VLAN (Virtual Local Area Network)

 

Metodi IAM

1. Federazione identità

2. Provisioning identità

3. Gestione richieste di accesso

4. Controllo accessi basato su ruolo (RBAC)

5. Controllo accessi basato su attributi (ABAC)

6. Analisi identità

7. Governance accessi

 

Metodi di controllo accessi basati su cloud

1. Gestione identità e accesso cloud (IAM)

2. Cloud Access Security Broker (CASB)

3. Gateway di sicurezza cloud

4. Crittografia

5. Tokenizzazione

6. Autenticazione multifattore basata su cloud

7. Single Sign-On (SSO) basato su cloud

 

Metodi di controllo accessi basati su radio

1. Crittografia WPA2

2. Crittografia WPA3

3. Sistemi di rilevamento/prevenzione intrusioni wireless (WIDPS)

4. Controllo accessi rete wireless (WNAC)

5. Indirizzo MAC Filtraggio

6. VLAN wireless

7. Rilevamento AP non autorizzati

 

Best practice per il controllo degli accessi

1. Accesso con privilegi minimi

2. Meccanismi di autenticazione forti

3. Revisione regolare delle policy di controllo degli accessi

4. Monitoraggio e verifica degli accessi

5. Formazione e consapevolezza degli utenti

6. Crittografia

7. Piani di risposta agli incidenti

 

Punti deboli

1. Sicurezza vs usabilità

2. Policy di controllo avanzate

3. Meccanismi di autenticazione forti

4. Nuove minacce e nuove tecnologie

5. Requisiti di conformità e revisore

 

Best practice

1.       Accesso con privilegi minimi

2.       Meccanismi di autenticità

3.       Revisioni periodiche delle policy di controllo degli accessi

4.       Monitoraggio e verifica degli accessi

Formazione dell'utente 
 

Commenti

Post popolari in questo blog

Nuovi stili di arte?

Opera di Silvia Senna L’arte, davvero, è una delle poche cose che restano agli esseri umani. Abbiamo bisogno che l'arte ci racconti storie, che ci salvi dal nostro destino condiviso, dalla nostra paura della morte e dalla paura gli uni degli altri. Abbiamo bisogno che gli artisti ci mostrino che non siamo sempre soli.  Non si può piangere sulle spalle di un robot, ma ci si può alzare dal letto, finalmente, grazie a una canzone, una poesia, una scultura, un quadro. Ciò l'arte porta dal regno dello spirito a quello dei corpi nella scia delle emozioni è semplicemente l'impossibile per un robot. Abbiamo bisogno che i nostri film, i nostri dipinti, le nostre poesie e la nostra musica siano realizzati dall’uomo, perché siamo umani. Ma come in ogni conversazione che coinvolga arte o tecnologia, spesso possiamo perderci nella verbosità. Nel 21° secolo stiamo certamente vedendo le conseguenze delle connessioni interrotte. I social media, una forma un tempo innocente di condivider...

Lo sguardo nel tempo della filosofia

Questo non è un manuale, né una cronologia della filosofia.   È un invito. Un invito a pensare senza rete, a incontrare gli autori nel disordine vivo delle idee senza la mappa sicura della storia a guidare il cammino. I saggi che seguono non sono disposti in ordine cronologico: volutamente.  Non si parte dall’antichità per arrivare ai giorni nostri.   Qui si entra in un dialogo che salta nel tempo, che lega in modo inatteso voci lontane, che accosta domande di oggi a risposte di ieri e viceversa. Questo perché la filosofia quando è autentica, non invecchia e non si lascia classificare. Non è una sequenza, ma un’intuizione che torna, un’urgenza che si ripete, una scintilla che si riaccende anche dopo secoli; è lo sguardo che si muove liberamente attraverso il tempo senza esserne prigioniero. Qui la filosofia è un incontro e un urto; è ascolto e spiazzamento. È un tempo che non si misura, ma si abita. Ogni autore trattato è un ritaglio di questo sguardo nel tempo: uno sguar...

Michel Foucault, il filosofo più cercato sulla rete

Secondo una recente analisi, Michel Foucault ha 1,42 milioni di citazioni su Google Scholar, circa il 75% in più di qualsiasi altro autore nella storia. Questo significa che, a oggi, solo la Bibbia ha avuto un impatto maggiore di Foucault nel plasmare la società e la cultura occidentale. Oppure, se consideriamo la cosa a livello individuale, si può a ragione affermare che Michel Foucault sia la persona più influente nella storia della civiltà moderna. Ma perché? Beh, diciamo solo che non è dovuto al fatto che fosse di facile lettura. Le sue idee possono spesso essere eccessivamente astratte e un po' dense. E soprattutto, non è stato lo scrittore più prolifico. Ad esempio, Noam Chomsky, che è praticamente una divinità nel campo della linguistica, ha scritto o contribuito a oltre 1.100 opere pubblicate, mentre i contributi di Foucault ammontano a poco più di 400. E a conti fatti, questo è praticamente meno della metà del totale di Chompsky. Ma l'ironia è che il numero di ...