Spazio Sponsor

PAM tools

Strumenti di monitoraggio degli accessi e relativi permessi

Non esiste sicurezza senza tracciamento puntuale degli accessi, dei permessi e delle attività.

Ogni soluzione parziale significa compromettere la difesa del perimetro, giù troppo ampio ed elastico.

Questi strumenti aiutano non solo a tracciare gli utenti, ma i permessi e le attività svolte.

Per adempiere alle norme sul data breach, sia in gdpr che in altre normative, e' doveroso monitorare tutto nel mondo piu' invasivo se e quando necessario. In questo aiuta la nozione di trattamento, per la quale l'amministratore di sistema si trova ad essere autorizzato; non e' autorizzato pero' a trattare i dati per finalità di controllo dell'operatore.

Varie interpretazioni affermano tuttavia che il potenziale controllo del lavoratore e' deprecato, nonostante comunicazione all'Idl; persino che dovrebbe essere fatto solo dopo indizi e non prima.

La valutazione si scontra sul fatto che di indizi di rischi se ne vedono non appena si accende un pc, e per valutare se sono adeguati bisogna anche cercare nel tempo, anche e spesso proprio a lungo termine.

La dirigenza tuttavia deve sapere che non puo' usare a ritroso questi dati anche se per documentare gli illeciti. Recente Cassazione penale pre gdpr conferma la primazia del codice civile: il lavoratore deve seguire tutte le indicazioni del datore di lavoro, anche orali, anche fattuali. L'interpretazione del gdpr corrente tuttavia prevede che si possano usare solo dopo contestazione.

Nelle diverse visioni ne viene compromessa l'effettività legale della attività della computer forensic.

Un tema esplosivo, dove gli informatici sorridono quando viene chiesto di non controllare, sapendo che produrrà danni inevitabilmente, straordinariamente piu' grandi se non si sa cosa e' avvenuto.

Ovviamente diverso il caso del trattamento di questi dati per finalità diverse dalla gestione e tutela del patrimonio aziendale, mai consentito.

Per intenderci, e' tutto inutile se non si puo' verificare chi, come, quando, cosa e perche' vengono cambiati i permessi delle utenze.

Semplificando, gli strumenti di monitoraggio degli accessi sono di due tipi:

- dei sistemi operativi

- dei gestionali in uso

Sono tanto piu' specializzati tanto meno il contesto (os o gestionale) e' meno progettato per la sicurezza.

Spataro

07.11.2024 https://



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 98992
  • 2024-11-07
  • PAM tools
  • Strumenti di monitoraggio degli accessi e relativi permessi

  • Non esiste sicurezza senza tracciamento puntuale degli accessi, dei permessi e delle attività.

    Ogni soluzione parziale significa compromettere la difesa del perimetro, giù troppo ampio ed elastico.

    Questi strumenti aiutano non solo a tracciare gli utenti, ma i permessi e le attività svolte.

    Per adempiere alle norme sul data breach, sia in GDPR che in altre normative, e' doveroso monitorare tutto nel mondo piu' invasivo se e quando necessario. In questo aiuta la nozione di trattamento, per la quale l'amministratore di sistema si trova ad essere autorizzato; non e' autorizzato pero' a trattare i dati per finalità di controllo dell'operatore.

    Varie interpretazioni affermano tuttavia che il potenziale controllo del lavoratore e' deprecato, nonostante comunicazione all'Idl; persino che dovrebbe essere fatto solo dopo indizi e non prima.

    La valutazione si scontra sul fatto che di indizi di rischi se ne vedono non appena si accende un pc, e per valutare se sono adeguati bisogna anche cercare nel tempo, anche e spesso proprio a lungo termine.

    La dirigenza tuttavia deve sapere che non puo' usare a ritroso questi dati anche se per documentare gli illeciti. Recente Cassazione penale pre GDPR conferma la primazia del codice civile: il lavoratore deve seguire tutte le indicazioni del datore di lavoro, anche orali, anche fattuali. L'interpretazione del GDPR corrente tuttavia prevede che si possano usare solo dopo contestazione.

    Nelle diverse visioni ne viene compromessa l'effettività legale della attività della computer forensic.

    Un tema esplosivo, dove gli informatici sorridono quando viene chiesto di non controllare, sapendo che produrrà danni inevitabilmente, straordinariamente piu' grandi se non si sa cosa e' avvenuto.

    Ovviamente diverso il caso del trattamento di questi dati per finalità diverse dalla gestione e tutela del patrimonio aziendale, mai consentito.

    Per intenderci, e' tutto inutile se non si puo' verificare chi, come, quando, cosa e perche' vengono cambiati i permessi delle utenze.

    Semplificando, gli strumenti di monitoraggio degli accessi sono di due tipi:

    - dei sistemi operativi

    - dei gestionali in uso

    Sono tanto piu' specializzati tanto meno il contesto (os o gestionale) e' meno progettato per la sicurezza.

  • https://
  • -
  • Valentino Spataro
  • -
  • dizionario,cybersec,forensic,monitoraggio,lavoratori
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • -
  • 104
  • -
  • 0
  • -
  • -
  • -
  • -