techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews piattaformeProtezione da attacchi imprevisti, la difesa PAM di CyberArk

Protezione da attacchi imprevisti, la difesa PAM di CyberArk

Gran parte degli esperti in sicurezza è concorde con il fatto che la guerra informatica sia una minaccia concreta.

28 Settembre 2020 Daniele Preda
QNAP

Oggi, più che in passato, è essenziale poter contare su meccanismi di protezione flessibili e potenti; secondo CyberArk, la protezione PAM è lo strumento giusto.

La gestione degli accessi privilegiati mette al riparo da rischi estesi sulla rete e permette di bloccare preventivamente tentativi di intrusione. Si tratta di un aspetto più che mai importante, dato che, proprio in questi mesi, si è assistito a una netta recrudescenza di atti criminosi ai danni delle imprese.

Oggi si può osservare uno scenario complesso e articolato in materia di cybersecurity, tra percezioni non sempre corrette e dati dettagliati e puntuali.

Attacchi a scopo di esfiltrazione dei dati e dell’identità digitale sono in aumento, preludio di una possibile escalation che potrebbe ampliare il fenomeno, già noto, di cyberwar.
Gran parte degli esperti in sicurezza è concorde con il fatto che la guerra informatica sia una minaccia concreta, che colpirà in modo evidente le aziende e l’economia dei singoli Paesi.

CyberArk PAM Security – Falle nella sicurezza

Imprese non sempre al passo con la tecnologia e poco attente alla security, così come un numero sempre maggiore di dipendenti che operano in smart working, possono facilitare intrusioni da parte di malintenzionati.

Per esempio, il sempre più apprezzato modello di lavoro da casa può risultare critico sotto il profilo della protezione degli asset e dei dati. Lo certifica una ricerca indipendente commissionata da CyberArk e che ha incluso oltre 3mila remote workers.

Le cattive abitudini nell’uso degli strumenti domestici sono spesso replicate sui device d’azienda. Capita così che si riutilizzino password già in uso su altri dispositivi o per altri servizi (93% degli intervistati), oppure che il notebook aziendale finisca nella mani di altri membri della famiglia (29%).

Secondo lo studio, circa il 77% dei dipendenti attivi da casa sta utilizzando dispositivi personali per accedere alla rete aziendale. Il grado di sicurezza di tali apparati è nettamente più basso rispetto ai device sotto tutela dell’IT interno alla società. Parliamo di notebook, PC o tablet che non sono regolarmente sottoposti a manutenzione e, spesso, non dispongono dei minimi sistemi di protezione.

CyberArk PAM Security – La direzione da prendere

Si ravvisa, tuttavia, una crescente attenzione verso le problematiche di sicurezza; le organizzazioni stanno lavorando per difendersi da attacchi di diversa tipologia. Sussistono infatti minacce che provengono dall’esterno, dall’interno e persino nascoste negli strumenti o nelle catene di approvvigionamento convenzionali.

Se talune criticità sono note e debitamente monitorate dal reparto IT Security dell’azienda, altre sono difficilmente prevedibili e rappresentano un serio problema per l’operatività quotidiana e il business d’impresa.

CyberArk PAM Security

Proteggersi da un numero sempre maggiore di minacce richiede un approccio proattivo alla security e un monitoraggio costante. Richiede inoltre l’utilizzo di sistemi tecnologici moderni e obbliga le società ad abbracciare il processo di trasformazione digitale, spesso con ritmi più serrati rispetto a quanto voluto.
Ogni vettore di innovazione può portare con sé una certa quantità di rischio.

Tuttavia, soddisfare i ritmi della trasformazione non significa abbassare la guardia davanti al cybercrime.
Serve dunque scegliere una politica di digitalizzazione consapevole, che sfrutti il cloud e l’automazione dei processi, ma che non pregiudichi il grado di protezione di apparati e account.
Di fatto, strumenti versatili come il cloud aprono a molteplici scenari e favoriscono l’innovazione e la crescita delle imprese. L’apertura dei confini di sicurezza aziendali impone però riflessioni importanti e una grande attenzione della gestione degli accessi. Malware, APT e ransomware sono in continua ascesa e mirano all’esfiltrazione di dati e credenziali, in modo da corrompere o rubare i dati attraverso campagne sofisticate e movimenti laterali all’intero della rete target.

CyberArk PAM Security – Come proteggersi dagli imprevisti e migliorare le difese aziendali?

Una risposta arriva certamente dall’utilizzo di sistemi per l’assegnazione e gestione dei privilegi.
Gli attacchi informatici non possono essere fermati se gli accessi con privilegi non sono protetti. E ciò vale in qualsiasi contesto, on premise, su server ed endpoint, ma anche in cloud, a livello di App, di processi e pipeline DevOps.

La protezione degli accessi privilegiati dovrebbe costituire una priorità assoluta per i team security e IT. È ormai verificato che gli account con privilegi sono sempre nel mirino dei criminali informatici, indipendentemente dalle dimensioni e dall’importanza dell’organizzazione.

Utilizzare strumenti PAM (Privileged Access Management) significa avere potenti tool per il controllo. La protezione dei privilegi costituisce un contesto specifico della cybersecurity ma, allo stesso tempo, diffuso, trasversale a molti ambienti operativi e altamente pervasivo.
Gli scenari in un cui si va ad operare abbracciano diversi ambiti tematici tra i quali gestione e protezione di credenziali/secret, ambienti legacy e DevOps, gestione dei Minimi Privilegi ed altro ancora.

Tramite PAM è possibile assegnare il giusto grado di priorità al livello di rischio di un determinato account, gestendone credenziali privilegiate (password, chiavi SSH, hash delle password, chiavi di accesso AWS e altro ancora).
Una volta osservato il livello di potenziale esposizione ai rischi è possibile mappare automaticamente le credenziali privilegiate in ambienti cloud e ibridi, risparmiando così molto tempo e fatica ai team di sicurezza.

Privileged Access Management

In più, i moderni strumenti PAM incorporano funzionalità di rotazione automatica delle chiavi SSH e di altre credenziali privilegiate. Ciò avviene a intervalli regolari e permette di automatizzare la sicurezza, escludendo possibili errori umani.

Le funzionalità di monitoraggio automatico delle sessioni registrano sistematicamente tutte le sessioni di account privilegiati e identificano quali utenti li stanno usando. Le tracce raccolte forniscono registrazioni dettagliate di monitoraggio delle sessioni, che possono essere ordinate per metadati indicizzati e ricercabili per facilitare le attività dei team di compliance e incident response, e possono sfruttare l’analisi del comportamento degli utenti per rilevare e sospendere automaticamente ogni sessione privilegiata a rischio.

Sebbene non sia stato identificato un unico approccio alla sicurezza, l’adozione di queste logiche operative consente di aiutare le imprese a ottenere una sensibile riduzione del rischio. Si raggiungono inoltre obiettivi di compliance e risparmio in tempi contenuti.

CyberArk PAM Security – Per ulteriori informazioni su come la gestione degli accessi con privilegi può aiutare a proteggere dati e infrastruttura: Gartner 2020 Magic Quadrant for Privileged Access Management. (autori: Felix Gaehtgens, Abhyuday Data, Michael Kelley)

Gartner non sostiene alcun vendor, prodotto o servizio descritto nelle proprie pubblicazioni di ricerca, né suggerisce agli utenti di tecnologie di scegliere solo le aziende con la valutazione più alta o altre nomine. Le pubblicazioni delle ricerche di Gartner riguardano le opinioni dell’organizzazione di ricerca Gartner e non devono essere considerate dichiarazioni di fatto. Gartner declina ogni garanzia, espressa o implicita, in relazione a questa ricerca, incluse le garanzie di commerciabilità o idoneità per uno scopo specifico.

Related Posts:

  • Accessi privilegiati, CyberArk sfata cinque miti comuni
    Accessi privilegiati, CyberArk sfata cinque miti comuni
  • Cybersecurity, intervista a Paolo Lossa di CyberArk Italia
    Cybersecurity, intervista a Paolo Lossa di CyberArk Italia
  • Cybersecurity e credenziali, intervista a Massimo Carlotti di CyberArk
    Cybersecurity e credenziali, intervista a Massimo Carlotti…
  • Sicurezza CyberArk, intervista al Country Sales Manager Paolo Lossa
    Sicurezza CyberArk, intervista al Country Sales Manager…
  • Bloccare attacchi con la gestione degli accessi, i suggerimenti CyberArk
    Bloccare attacchi con la gestione degli accessi, i…
  • Individuare il livello di rischio, le indicazioni di CyberArk
    Individuare il livello di rischio, le indicazioni di…
  • accessi privilegiati
  • account
  • cloud
  • Home
  • imprese
  • on premise
  • protezione
  • sicurezza
Partnership Panasonic e ProGlovePrecedente

Migliori soluzioni per supply chain, la partnership tra Panasonic e ProGlove

smart workingSuccessivo

Digital workspace, intervista a Jacopo Bruni di Praim

ULTIMI ARTICOLI

google analytics

Piwik PRO, quali alternative a Google Analytics?

iaas e paas consensus

Sovranità digitale, OVHcloud e il Consensus di Roma

digital transformation

Presente e futuro della digital transformation secondo E4

ransomware

Group-IB racconta Conti: una gang ransomware di successo

Lavoro ibrido

Lavoro ibrido: quanto conta l’esperienza digitale per i dipendenti?

FOCUS

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

automazione

Automazione digitale, processi e soluzioni per un business efficiente

produttività del lavoro

Stampa e scansione, resilienza e produttività del lavoro

gestione dati in azienda

NAS, l’evoluzione della gestione dati in azienda

hybrid cloud Servizi infrastrutturali SaaS

Cloud e multicloud, innovare il business con le modern app

SPECIALE SICUREZZA

ransomware

Group-IB racconta Conti: una gang ransomware di successo

ransomware sicurezza nelle aziende

La ricerca di Axitea fa il punto sulla sicurezza nelle aziende italiane

Darktrace Enterprise Immune System, sicurezza basata su AI

Darktrace, nuova funzionalità per gli utenti Antigena Email

zero day qualys

Soluzione di Qualys per rispondere rapidamente alle minacce zero day

cyber resilience

Cyber resilience, è cruciale per scuole e università

TEST

wifi 6

Devolo Magic 2 WiFi 6 estende la rete wireless con facilità

wd my cloud

WD My Cloud EX2 Ultra, personal cloud facile facile

nas rack

QNAP TS-864eU, NAS Rack a profondità ridotta e LAN 2,5 GbE

videosorveglianza

Imou Cell 2, videosorveglianza DIY per Soho e smart home

nas rack

Synology FS2500, NAS rack veloce per workload eterogenei

TECH

iaas e paas consensus

Sovranità digitale, OVHcloud e il Consensus di Roma

vsphere

vSphere+ e vSAN+, VMware porta il cloud on-premise

green data center

Trasformazione del data center, Andrea Ferro di Vertiv

Ericsson, 10 mln di abbonamenti 5G entro la fine del 2019

Ericsson Mobility Report: 5G a quota 4,4 mld di abbonamenti nel 2027

Mesh Wi-Fi

Da D-Link quattro modi semplici ma efficaci per migliorare il Wi-Fi

Praim

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960

  • Privacy Policy
  • Cookie Policy

Copyright © 2022 | MH Magazine WordPress Theme by MH Themes