La protezione dei dati sensibili rappresenta uno degli elementi fondamentali nella gestione della sicurezza informatica aziendale. Tenendo in considerazione che la quantità di informazioni circolanti all’interno di una realtà di qualsiasi tipo cresce esponenzialmente, risulta cruciale implementare sistemi di controllo degli accessi (Access Control) in grado di garantire un livello di sicurezza adeguato per le risorse digitali e i dati aziendali.
Cos’è un sistema di controllo degli accessi
Questi sistemi non solo prevengono, nella maggior parte dei casi, accessi non autorizzati alle risorse aziendale, ma limitano anche i danni potenziali derivanti da eventuali incidenti di sicurezza, garantendo sia l’integrità che la riservatezza delle informazioni.
Ma cos’è un sistema di controllo degli accessi? Il termine “controllo di accesso” si riferisce all’insieme delle tecniche e delle policy utilizzate per regolare chi può accedere a specifiche risorse o dati all’interno di un’organizzazione. Attraverso strumenti e metodologie avanzate, i sistemi di controllo degli accessi assicurano che solo le persone autorizzate possano entrare in contatto con le informazioni sensibili, limitando così la superficie di attacco potenziale.
Approcci ai controlli di accesso
Esistono vari approcci ai controlli di accesso, ma generalmente possono essere suddivisi in quattro categorie principali, di seguito cercheremo di descriverle.
Access Control Discrezionale (DAC – Discretionary Access Control)
La caratteristica principale di questa categoria di controlli è che consente ai proprietari delle risorse di stabilire chi può accedere alle informazioni. È flessibile ma può diventare rischioso se non gestito con attenzione, soprattutto perché la responsabilità dell’accesso al dato viene delegato al proprietario dell’informazione.
Un tipico esempio di questa metodologia di Access Control (AC) sono tutti i sistemi di condivisione files su cloud (SharePoint, Teams, Google Drive, etc) in cui il creatore del file decide con chi condividerlo. È sicuramente il tipo di AC più flessibile e semplice da utilizzare sebbene il meno sicuro visto appunto la libertà concessa all’utente finale.
Access Control Obbligatorio (MAC – Mandatory Access Control)
In questa metodologia la decisione sui privilegi di accesso al dato viene delegata ad un responsabile, generalmente l’amministratore di sistema o suo collaboratore, che imposta per ogni risorsa il livello minimo di privilegio necessario per accedervi. Come si può facilmente capire tale metodo impone una rigida classificazione dei dati e delle risorse, regolando l’accesso in base ai privilegi predefiniti per ogni classe.
È probabilmente uno dei metodi più sicuri di AC ma anche il metodo forse più oneroso in termini di gestione in quanto ogni nuova informazione inserita a sistema deve essere classificata prima di venire resa pubblica (ovviamente a chi ne ha accesso).
Role-Based Access Control (RBAC)
In questo caso vengono definiti a priori dei ruoli aziendali (manager, impiegato, operaio, etc..) e in base a tali ruoli vengono definiti i privilegi di accesso alle risorse. Ad esempio, supponiamo di avere un sistema RBAC contenente un ruolo “gestione del personale”: tutti gli utenti a cui viene dato tale ruolo potranno accedere alle informazioni relative all’HR.
Come possiamo facilmente intuire è un modello molto efficiente per garantire che ogni dipendente abbia accesso solo a ciò che è strettamente necessario per le proprie funzioni, rispettando così il principio del privilegio minimo, ma richiede una attenta analisi e pianificazione dei ruoli aziendali e delle loro funzioni per far sì che alcune informazioni non possano venir lette accidentalmente per un errore di assegnazione dei ruoli.
Attribute-Based Access Control (ABAC)
In questo caso i privilegi di accesso vengono regolati in base ad attributi specifici degli utenti, dei dati e dell’ambiente. Un esempio sono i privilegi di accesso ai files di Windows o Linux: l’accesso alla risorsa è delimitato da quali privilegi il nostro utente ha sul file in questione. È di sicuro un metodo altamente flessibile e dinamico, che ben si adatta a scenari in cui i requisiti di accesso possono cambiare frequentemente o possono essere soggetti a forte variazione nel tempo anche se, in caso di sistemi di grandi dimensioni o con molti dati, la gestione degli accessi in questo modo può diventare estremamente complessa aumentando quindi la possibilità di errore e calandone, quindi, la sicurezza.
Fattori alla base di un sistema di AC funzionale
In sintesi, possiamo tranquillamente affermare che nessuno dei quattro modelli presentati è il migliore, hanno tutti punti di forza e di debolezza che li rendono potenzialmente ottimali a seconda della situazione e del sistema in cui devono venir applicati.
Alla base di un sistema di AC funzionale è sempre presente una corretta analisi e pianificazione dell’ambiente in cui tale sistema andrà implementato e calato. Come abbiamo detto le policy di sicurezza aziendali svolgono un ruolo essenziale nel determinare chi può accedere ai dati e alle risorse. Esse stabiliscono le regole che guidano la configurazione e l’implementazione dei controlli di accesso, garantendo che i processi decisionali siano coerenti con gli obiettivi di sicurezza dell’organizzazione. Le policy devono essere progettate tenendo conto delle esigenze specifiche dell’organizzazione e delle normative vigenti, come ad esempio il GDPR per la protezione dei dati personali.
Caratteristiche di una policy di sicurezza efficace
Una policy di sicurezza efficace per i controlli di accesso deve:
- Definire i requisiti di autenticazione e autorizzazione per ogni tipologia di utente o ruolo all’interno dell’organizzazione.
- Stabilire criteri di revisione e monitoraggio per identificare e bloccare tempestivamente eventuali anomalie nei tentativi di accesso.
- Includere misure di auditing e logging, fondamentali per il monitoraggio dei tentativi di accesso e per rispondere a eventuali incidenti.
Risulta quindi fondamentale il terzo punto: monitoraggio e auditing costante del sistema per stabilirne l’efficacia e valutare se è in grado di mantenere la RID (Riservatezza – Integrità – Disponibilità) dei dati.
Obblighi normativi nei controlli di Accesso
Le organizzazioni devono rispettare specifici obblighi normativi per garantire la protezione dei dati e delle risorse critiche. Tra le normative che impongono obblighi stringenti sui controlli di accesso troviamo la Legge 90/2024, la direttiva NIS 2 e la norma ISO/IEC 27001.
Legge 90/2024
La Legge 90/2024, precedentemente conosciuta come “Decreto CyberSecurity”, mira alla protezione del patrimonio informativo aziendale introducendo requisiti obbligatori per l’adozione di controlli di accesso avanzati, soprattutto per le aziende che gestiscono dati sensibili o risorse critiche. Tra gli obblighi principali si evidenziano:
- Autenticazione forte per ogni accesso a risorse sensibili, con sistemi di autenticazione a più fattori (MFA).
- Monitoraggio continuo degli accessi per individuare eventuali anomalie e segnali di attività malevole.
- Controllo delle identità digitali degli utenti e limitazione degli accessi sulla base del principio del minimo privilegio.
- Reportistica e auditing per fornire la documentazione completa di accessi e tentativi di accesso, utile in caso di audit e ispezioni.
Direttiva NIS 2
La Direttiva NIS 2, entrata in vigore per rafforzare la sicurezza delle infrastrutture critiche dell’UE, pone grande enfasi sui controlli di accesso, in particolare per settori essenziali quali energia, sanità e finanza. Gli obblighi includono:
- Implementazione di sistemi di autenticazione basati su standard di sicurezza avanzati, come l’autenticazione biometrica o l’MFA.
- Accessi condizionati da autorizzazioni specifiche, per consentire l’accesso solo a chi ha le competenze e le autorizzazioni necessarie.
- Gestione centralizzata delle identità e dei permessi, per garantire un controllo unificato su chi può accedere a quali risorse, minimizzando le possibilità di accesso abusivo.
- Piani di revisione e miglioramento dei controlli di accesso per mantenere costantemente aggiornati i meccanismi di difesa, conformemente alla valutazione del rischio periodica prevista dalla direttiva.
Norma ISO/IEC 27001
La ISO/IEC 27001 è uno standard internazionale che definisce i requisiti per un sistema di gestione della sicurezza delle informazioni (ISMS). Nell’ambito dei controlli di accesso, la ISO 27001 impone:
- Definizione e applicazione di politiche di controllo degli accessi in base ai ruoli e alle responsabilità aziendali, garantendo che ogni utente abbia accesso solo alle risorse necessarie per svolgere il proprio lavoro.
- Accesso basato sul principio del “least privilege” (minimo privilegio), per limitare l’esposizione ai dati solo alle persone autorizzate.
- Gestione e monitoraggio degli accessi privilegiati (privileged access management – PAM), per prevenire abusi di autorizzazioni elevate.
- Revisione periodica dei diritti di accesso per assicurarsi che i permessi assegnati siano sempre appropriati rispetto al ruolo e alle responsabilità dell’utente, mitigando il rischio di accessi non autorizzati.
Le tecnologie necessarie
Diventa chiaro che, per implementare tali sistemi mantenendo la compliance normativa, le tecnologie di AC devono essere il più possibile affidabili e controllate, ma quali sono tali tecnologie? Le più comuni sono il Single Sign-On, l’MFA, lo IAM (Identity and Access Management) e infine il PAM (Privileged Access Management). Incontriamo tali tecnologie praticamente ogni giorno, ci basta accedere al nostro smartphone per iniziare ad imbatterci in sistemi di Access Control. La schermata di blocco, ad esempio, è un tipico caso di IAM: il nostro smartphone stabilisce la nostra identità e ci da accesso al device.
Nel momento in cui accediamo al nostro account di Office365 o Google Suite ci imbattiamo nel SSO: con un unico accesso (magari anche con più fattori di autenticazione) accediamo ad una vasta gamma di servizi quali calendario, rubrica, mail, files condivisi. I sistemi di autenticazione multi fattore (MFA) ci accompagnano di continuo, dall’home banking ai siti istituzionali e tutti noi ne conosciamo il funzionamento. Per quanto riguarda invece il PAM (Privileged Access Management) difficilmente possiamo imbatterci in lui: viene di solito usato per gestire le identità digitali degli utenti e automatizzarne i processi di autenticazione e autorizzazione. Estendendo un po’ il concetto potremmo inserire, ad esempio, lo SPID in questa categoria di AC, nel momento in cui lo utilizziamo per accedere alle risorse istituzionali (INPS, Sanità, etc..).
Access control: un elemento cruciale della strategia di sicurezza aziendale
In conclusione possiamo affermare che la gestione dei controlli di accesso non è solo una questione tecnica, ma un elemento cruciale della strategia di sicurezza aziendale. Attraverso l’adozione di policy ben strutturate e di tecnologie adeguate, le organizzazioni possono limitare l’accesso ai dati sensibili e ridurre i rischi associati ad accessi non autorizzati. Possiamo considerare i controlli di accesso come una delle difese più solide per garantire la riservatezza, l’integrità e la disponibilità delle informazioni aziendali, rispettando al contempo le normative vigenti e proteggendo il proprio patrimonio informativo.