CA Technologies ha acquisito Xceedium, azienda produttrice di soluzioni per la gestione delle identità degli utenti privilegiati a tutela degli ambienti on-premise, cloud e ibridi.
A seguito della recente ondata di gravi violazioni informatiche, e del conseguente inasprimento dei requisiti di conformità e revisione, è cresciuta la necessità di controllare e gestire le credenziali e le attività degli utenti cosiddetti “privilegiati” – ovvero quegli utenti che possono accedere senza restrizioni a sistemi di elevato valore su cui risiedono e vengono elaborate informazioni nevralgiche per l’azienda. L’acquisizione di Xceedium amplia l’offerta di security di CA, che potrà mettere a disposizione dei clienti una soluzione completa per controllare e proteggere gli account degli amministratori IT – o altri utenti dotati di privilegi d’accesso – sia da attacchi esterni sia da errori o infrazioni dolose provenienti dall’interno.
Xsuite, l’innovativa soluzione di Xceedium per la gestione delle identità privilegiate negli ambienti informatici ibridi, prevede un approccio focalizzato sulle identità e basato su proxy. La soluzione propone un punto centralizzato di autenticazione per gli amministratori, mediando l’emissione delle credenziali relative agli account amministrativi condivisi, senza tuttavia esporli al rischio di furti, compromissioni o abusi. Disponibile sotto forma di appliance hardware o virtuale oppure come immagine per AWS EC2 (Amazon machine), Xsuite assicura scalabilità e deployment semplificati. Serve anche a soddisfare le esigenze di sicurezza e compliance grazie a funzionalità quali una gestione centralizzata degli account condivisi per una maggiore tracciabilità degli amministratori IT, la registrazione delle sessioni di amministrazione a scopo di verifica e indagine retroattiva sugli incidenti e il filtraggio dei comandi per limitare il perimetro d’azione e l’accesso alla rete dell’amministratore.
La soluzione integra l’approccio, adottato da CA Privileged Identity Manager per un controllo degli accessi, basato sulle risorse o sull’host, che si focalizza sul controllo degli accessi al sistema operativo del server, limitando le possibilità a disposizione degli amministratori — soprattutto dei superuser — per la modifica di processi, registri o file di configurazione. La soluzione CA complementa la gestione centralizzata degli accessi degli amministratori IT con appositi controlli, per attenuare i rischi di diffusione di malware ad opera di utenti privilegiati — tattica comunemente usata dai cyber criminali per sferrare attacchi ed evitare di essere scoperti. L’utilizzo combinato delle soluzioni consentirà di proteggere gli account privilegiati da eventuali compromissioni, fornirà controlli rigorosi per gli accessi e permetterà il monitoraggio delle attività degli utenti privilegiati nell’intera infrastruttura informatica ibrida dell’azienda, riducendo ulteriormente il rischio di violazioni.