[](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) [](https://www.paloaltonetworks.com/unit42?ts=markdown) [Unit 42 Analytics](#identity-management) [What Was Discovered?](#hover-report) [Cloud Threat Actors](#cta-actors) Scarica il report ### Report sulle minacce cloud, volume 6 IDENTITY AND ACCESS MANAGEMENT (IAM): la prima linea di difesa === Scarica il report Il servizio Identity and Access Management (IAM) è sempre più essenziale e complesso, per via del passaggio alle piattaforme cloud imposto dalla pandemia. Per capire in che modo le policy IAM influiscono sul profilo di sicurezza cloud, i ricercatori Unit 42® hanno analizzato 680.000 identità in 18.000 account cloud di oltre 200 organizzazioni. ## IL RISULTATO? ### Passa con il mouseFai clic su ogni sezione per scoprire la risposta. Percentuale di utenti, ruoli, servizi e risorse cloud con autorizzazioni concesse ma non utilizzate 99% Percentuale di organizzazioni con risorse esposte pubblicamente 62% Percentuale di account cloud con password IAM deboli 0% #### Scopri altri incredibili risultati: scarica il report. ## UNA CONFIGURAZIONE IAM NON ADEGUATA PUÒ RAPPRESENTARE UNA REALE VIOLAZIONE Dai nostri risultati è emerso che la maggior parte delle organizzazioni presenta controlli di accesso alle identità configurati in modo errato o con autorizzazioni eccessive. Gli avversari sono consapevoli di questo problema e sfruttano nuove tattiche, tecniche e procedure (TTP) per trarre vantaggio dalla situazione. I ricercatori Unit 42 definiscono un autore di attacchi dannosi che sfrutta queste nuove TTP con il termine "attore di minacce cloud", ovvero una persona o un gruppo che costituisce una minaccia per le organizzazioni perché può accedere in modo diretto e continuo alle risorse, ai servizi o metadati integrati delle piattaforme cloud. ### Scorri verso il basso per scoprire i primi cinque attori di minacce cloud: ![cta image](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-adept.gif) ## L'adepto *** ** * ** *** **Team TNT** è il gruppo specializzato in attacchi alle credenziali più noto e sofisticato. ![immagine attori minacce cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-thief.gif) ## Il ladro *** ** * ** *** **WatchDog** è considerato un gruppo di minacce opportunistiche che prende di mira le istanze e le applicazioni cloud esposte. ![immagine attori minacce cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-money-kinsing.gif) ## Il denaro *** ** * ** *** **Kinsing** è un attore di minacce cloud opportunistico e finanziariamente motivato, con un elevato potenziale di raccolta delle credenziali cloud. ![immagine attori minacce cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-oldtimer-rocke.gif) ## Il veterano *** ** * ** *** **Rocke** è un gruppo specializzato in ransomware e operazioni di cryptojacking negli ambienti cloud. ![immagine attori minacce cloud](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/prisma/threat_report/cta-returned.gif) ## Il ricorrente *** ** * ** *** **8220** è un gruppo di miming di Monero che ha presumibilmente potenziato le operazioni di attacco attraverso l'exploit di Log4j nel mese di dicembre 2021. *** ** * ** *** ## MAGGIORI INFORMAZIONI, RISCHI RIDOTTI Il nostro team ha creato il primo indice degli attori di minacce cloud del settore per monitorare le operazioni eseguite da gruppi di attori che prendono di mira l'infrastruttura cloud. ACCESSO INIZIALE Esecuzione Persistenza Escalation di privilegi Elusione delle difese Accesso con credenziali Individuazione Movimento laterale TTP Questi grafici (inclusi nel report) descrivono in dettagli le TTP di ciascun attore di minacce cloud, consentendo al team di sicurezza, e all'organizzazione in generale, di valutare le tue difese strategiche e sviluppare i meccanismi di monitoraggio, rilevamento, segnalazione di avvisi e prevenzione appropriati. ## Vuoi vincere la sfida contro gli attori di minacce cloud? Per difendere la tua organizzazione dalle minacce che prendono di mira il cloud, ti consigliamo di seguire questi metodi: * Integrazione della suite CNAPP (Cloud-Native Application Protection Platform) * Autorizzazioni IAM più rigide * Aumento dell'automazione della sicurezza ### Integrazione della suite CNAPP (Cloud-Native Application Protection Platform) ### Autorizzazioni IAM più rigide ### Aumento dell'automazione della sicurezza Scarica subito i nostri consigli e le best practice in 8 passaggi per creare autorizzazioni IAM più rigide ### Per maggiori dettagli sui nostri consigli e per ottenere best practice in otto passaggi per creare autorizzazioni IAM più rigide, scarica subito la tua copia del report sulle minacce cloud. Scarica il report Scarica il report Vol. 6 report sulle minaccecloud ![register brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-prisma-microsite/unit-42-cloud-threat-report-volume-3-form.png?imwidth=1366) IAM: la prima linea di difesa Report sulle minacce cloud, volume 6 Grazie per l'interesse mostrato. Compila questo modulo per ricevere la tua copia. Nome \* Cognome \* E-mail \* Azienda \* Ruolo \*Ruolo Ruolo lavorativo/Area di pertinenza \*Ruolo lavorativo/Area di pertinenza Telefono \* Paese \*Paese StatoStato ProvinciaProvincia Codice postale \* Inviami ricerche, offerte, notizie e inviti esclusivi tramite e-mail Inviando questo modulo, accetti le nostre [condizioni](https://www.paloaltonetworks.com/legal-notices/terms-of-use). Consulta la nostra [Informativa sulla privacy](https://www.paloaltonetworks.com/legal-notices/privacy). Scarica il report ## La guida è pronta per essere scaricata. Ci auguriamo che questo report ti sia utile in fase di implementazione dei controlli di sicurezza delle identità nel cloud. [Scarica il report](https://www.paloaltonetworks.com/content/dam/pan/en_US/assets/pdf/reports/unit42_cloud-threat-report-vol6.pdf?ts=markdown) ![guide brochure](https://www.paloaltonetworks.com/content/dam/pan/en_US/microsite/unit42-cloud-threat-research-2h21/thumbnail.png)