CIS Control 5: Gestione degli account
Mar 25, 2022
I CIS Critical Security Controls sono strumenti potenti per aiutare le imprese a valutare le loro vulnerabilità, gestire efficacemente i rischi di cybersecurity, rafforzare la loro postura di sicurezza e stabilire e mantenere la conformità con gli obblighi di cybersecurity.
Contenuti correlati selezionati:
Il CIS Control 5 offre strategie per garantire che i tuoi account utente, amministratore e servizio siano gestiti correttamente. Ad esempio, copre l'impostazione di controlli di accesso ai dati forti e l'implementazione di un monitoraggio continuo per proteggere gli account dall'essere sfruttati dagli attaccanti. Questo articolo descrive questi benchmark CIS in modo più dettagliato per aiutarti a evitare problemi di cybersecurity causati da account vulnerabili.
(Si noti che alcuni CIS controls sono stati rinumerati nella versione 8; in precedenza, la gestione degli account era il CIS Control 16.)
5.1 Stabilire e mantenere un inventario degli account
Il Controllo CIS 5 si concentra sull'istituire e mantenere un inventario degli account amministratori e utenti in un'impresa. Il nome del titolare dell'account, le date di inizio/fine, il nome utente e il dipartimento dovrebbero essere documentati; può essere utile documentare anche lo scopo dell'account.
Mantenere l'inventario richiede di verificare regolarmente che tutti gli account attualmente in uso siano autorizzati. Normalmente, la convalida avviene trimestralmente, anche se potrebbe essere effettuata più frequentemente se necessario. È importante utilizzare questo processo in connessione con le misure di salvaguardia dell'inventario elencate in altri controlli, come i seguenti:
- 1.1: Utilizzare uno strumento di Active Discovery
- 2.1: Mantenere l'inventario del software autorizzato
- 3.2: Eseguire la scansione delle vulnerabilità autenticate
- 5.1: Stabilire configurazioni sicure
- 6.6: Distribuisci SIEM o strumenti di analisi dei log
- 16.4: Criptare o fare l'hash di tutte le credenziali di autenticazione
5.2 Utilizzare Password Uniche
Utilizzare password uniche per ogni account nella tua rete è fondamentale per proteggere le risorse aziendali da accessi non autorizzati. Le migliori pratiche delineate dal CIS includono:
- Richiedere una lunghezza minima della password di otto caratteri quando combinata con l'autenticazione a più fattori (MFA), e una lunghezza di almeno 14 caratteri per gli account che non utilizzano MFA.
- Evitate di usare password che sono facili da indovinare per gli hacker, come nomi o date di nascita.
- Evita di riutilizzare password passate perché potrebbero essere state violate, il che aumenta il rischio di una violazione dei dati
- Modificate le password predefinite per tutte le applicazioni.
5.3 Disabilita Account Inattivi
Gli account inattivi sono quelli che non sono stati utilizzati per almeno 45 giorni. Effettuare regolarmente audit del proprio ambiente per questi account e disabilitarli o eliminarli riduce il rischio che gli hacker li compromettano e accedano alla tua rete. Puoi disabilitare automaticamente questi account impostando delle date di scadenza, se il sistema della tua azienda lo supporta.
5.4 Limitare i privilegi di amministratore agli account amministratore dedicati
Gli account Privileged dovrebbero essere utilizzati solo quando necessario per completare compiti amministrativi. Quando gli amministratori vogliono eseguire compiti regolari come navigare in internet o lavorare con le email, dovrebbero utilizzare il loro account non privilegiato per minimizzare i rischi per la sicurezza.
5.5 Stabilire e Mantenere un Inventario degli Account di Servizio
È importante stabilire un inventario di tutti gli account di servizio. Come minimo, dovrebbe includere il nome del responsabile del dipartimento, la data di revisione e lo scopo dell'account. L'inventario dovrebbe essere esaminato secondo una pianificazione, almeno trimestralmente, per confermare che tutti gli account attivi siano ancora necessari.
5.6 Centralizzare la gestione degli account
Centralizzare tutta la gestione degli account in un unico posto utilizzando un servizio di identità o directory, come Active Directory, semplifica il lavoro e aiuta a garantire l'accuratezza.
Condividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Esempio di Analisi del Rischio: Come Valutare i Rischi
Il Triangolo CIA e la sua applicazione nel mondo reale
Cos'è la gestione dei documenti elettronici?
Analisi quantitativa del rischio: Aspettativa di perdita annuale