techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews piattaformeProtezione da attacchi imprevisti, la difesa PAM di CyberArk

Protezione da attacchi imprevisti, la difesa PAM di CyberArk

Gran parte degli esperti in sicurezza è concorde con il fatto che la guerra informatica sia una minaccia concreta.

28 Settembre 2020 Daniele Preda
rischi per la sicurezza

Oggi, più che in passato, è essenziale poter contare su meccanismi di protezione flessibili e potenti; secondo CyberArk, la protezione PAM è lo strumento giusto.

La gestione degli accessi privilegiati mette al riparo da rischi estesi sulla rete e permette di bloccare preventivamente tentativi di intrusione. Si tratta di un aspetto più che mai importante, dato che, proprio in questi mesi, si è assistito a una netta recrudescenza di atti criminosi ai danni delle imprese.

Oggi si può osservare uno scenario complesso e articolato in materia di cybersecurity, tra percezioni non sempre corrette e dati dettagliati e puntuali.

Attacchi a scopo di esfiltrazione dei dati e dell’identità digitale sono in aumento, preludio di una possibile escalation che potrebbe ampliare il fenomeno, già noto, di cyberwar.
Gran parte degli esperti in sicurezza è concorde con il fatto che la guerra informatica sia una minaccia concreta, che colpirà in modo evidente le aziende e l’economia dei singoli Paesi.

CyberArk PAM Security – Falle nella sicurezza

Imprese non sempre al passo con la tecnologia e poco attente alla security, così come un numero sempre maggiore di dipendenti che operano in smart working, possono facilitare intrusioni da parte di malintenzionati.

Per esempio, il sempre più apprezzato modello di lavoro da casa può risultare critico sotto il profilo della protezione degli asset e dei dati. Lo certifica una ricerca indipendente commissionata da CyberArk e che ha incluso oltre 3mila remote workers.

Le cattive abitudini nell’uso degli strumenti domestici sono spesso replicate sui device d’azienda. Capita così che si riutilizzino password già in uso su altri dispositivi o per altri servizi (93% degli intervistati), oppure che il notebook aziendale finisca nella mani di altri membri della famiglia (29%).

Secondo lo studio, circa il 77% dei dipendenti attivi da casa sta utilizzando dispositivi personali per accedere alla rete aziendale. Il grado di sicurezza di tali apparati è nettamente più basso rispetto ai device sotto tutela dell’IT interno alla società. Parliamo di notebook, PC o tablet che non sono regolarmente sottoposti a manutenzione e, spesso, non dispongono dei minimi sistemi di protezione.

CyberArk PAM Security – La direzione da prendere

Si ravvisa, tuttavia, una crescente attenzione verso le problematiche di sicurezza; le organizzazioni stanno lavorando per difendersi da attacchi di diversa tipologia. Sussistono infatti minacce che provengono dall’esterno, dall’interno e persino nascoste negli strumenti o nelle catene di approvvigionamento convenzionali.

Se talune criticità sono note e debitamente monitorate dal reparto IT Security dell’azienda, altre sono difficilmente prevedibili e rappresentano un serio problema per l’operatività quotidiana e il business d’impresa.

CyberArk PAM Security

Proteggersi da un numero sempre maggiore di minacce richiede un approccio proattivo alla security e un monitoraggio costante. Richiede inoltre l’utilizzo di sistemi tecnologici moderni e obbliga le società ad abbracciare il processo di trasformazione digitale, spesso con ritmi più serrati rispetto a quanto voluto.
Ogni vettore di innovazione può portare con sé una certa quantità di rischio.

Tuttavia, soddisfare i ritmi della trasformazione non significa abbassare la guardia davanti al cybercrime.
Serve dunque scegliere una politica di digitalizzazione consapevole, che sfrutti il cloud e l’automazione dei processi, ma che non pregiudichi il grado di protezione di apparati e account.
Di fatto, strumenti versatili come il cloud aprono a molteplici scenari e favoriscono l’innovazione e la crescita delle imprese. L’apertura dei confini di sicurezza aziendali impone però riflessioni importanti e una grande attenzione della gestione degli accessi. Malware, APT e ransomware sono in continua ascesa e mirano all’esfiltrazione di dati e credenziali, in modo da corrompere o rubare i dati attraverso campagne sofisticate e movimenti laterali all’intero della rete target.

CyberArk PAM Security – Come proteggersi dagli imprevisti e migliorare le difese aziendali?

Una risposta arriva certamente dall’utilizzo di sistemi per l’assegnazione e gestione dei privilegi.
Gli attacchi informatici non possono essere fermati se gli accessi con privilegi non sono protetti. E ciò vale in qualsiasi contesto, on premise, su server ed endpoint, ma anche in cloud, a livello di App, di processi e pipeline DevOps.

La protezione degli accessi privilegiati dovrebbe costituire una priorità assoluta per i team security e IT. È ormai verificato che gli account con privilegi sono sempre nel mirino dei criminali informatici, indipendentemente dalle dimensioni e dall’importanza dell’organizzazione.

Utilizzare strumenti PAM (Privileged Access Management) significa avere potenti tool per il controllo. La protezione dei privilegi costituisce un contesto specifico della cybersecurity ma, allo stesso tempo, diffuso, trasversale a molti ambienti operativi e altamente pervasivo.
Gli scenari in un cui si va ad operare abbracciano diversi ambiti tematici tra i quali gestione e protezione di credenziali/secret, ambienti legacy e DevOps, gestione dei Minimi Privilegi ed altro ancora.

Tramite PAM è possibile assegnare il giusto grado di priorità al livello di rischio di un determinato account, gestendone credenziali privilegiate (password, chiavi SSH, hash delle password, chiavi di accesso AWS e altro ancora).
Una volta osservato il livello di potenziale esposizione ai rischi è possibile mappare automaticamente le credenziali privilegiate in ambienti cloud e ibridi, risparmiando così molto tempo e fatica ai team di sicurezza.

Privileged Access Management

In più, i moderni strumenti PAM incorporano funzionalità di rotazione automatica delle chiavi SSH e di altre credenziali privilegiate. Ciò avviene a intervalli regolari e permette di automatizzare la sicurezza, escludendo possibili errori umani.

Le funzionalità di monitoraggio automatico delle sessioni registrano sistematicamente tutte le sessioni di account privilegiati e identificano quali utenti li stanno usando. Le tracce raccolte forniscono registrazioni dettagliate di monitoraggio delle sessioni, che possono essere ordinate per metadati indicizzati e ricercabili per facilitare le attività dei team di compliance e incident response, e possono sfruttare l’analisi del comportamento degli utenti per rilevare e sospendere automaticamente ogni sessione privilegiata a rischio.

Sebbene non sia stato identificato un unico approccio alla sicurezza, l’adozione di queste logiche operative consente di aiutare le imprese a ottenere una sensibile riduzione del rischio. Si raggiungono inoltre obiettivi di compliance e risparmio in tempi contenuti.

CyberArk PAM Security – Per ulteriori informazioni su come la gestione degli accessi con privilegi può aiutare a proteggere dati e infrastruttura: Gartner 2020 Magic Quadrant for Privileged Access Management. (autori: Felix Gaehtgens, Abhyuday Data, Michael Kelley)

Gartner non sostiene alcun vendor, prodotto o servizio descritto nelle proprie pubblicazioni di ricerca, né suggerisce agli utenti di tecnologie di scegliere solo le aziende con la valutazione più alta o altre nomine. Le pubblicazioni delle ricerche di Gartner riguardano le opinioni dell’organizzazione di ricerca Gartner e non devono essere considerate dichiarazioni di fatto. Gartner declina ogni garanzia, espressa o implicita, in relazione a questa ricerca, incluse le garanzie di commerciabilità o idoneità per uno scopo specifico.

Related Posts:

  • Accessi privilegiati, CyberArk sfata cinque miti comuni
    Accessi privilegiati, CyberArk sfata cinque miti comuni
  • Cybersecurity, intervista a Paolo Lossa di CyberArk Italia
    Cybersecurity, intervista a Paolo Lossa di CyberArk Italia
  • Cybersecurity e credenziali, intervista a Massimo Carlotti di CyberArk
    Cybersecurity e credenziali, intervista a Massimo Carlotti…
  • Sicurezza CyberArk, intervista al Country Sales Manager Paolo Lossa
    Sicurezza CyberArk, intervista al Country Sales Manager…
  • Bloccare attacchi con la gestione degli accessi, i suggerimenti CyberArk
    Bloccare attacchi con la gestione degli accessi, i…
  • Individuare il livello di rischio, le indicazioni di CyberArk
    Individuare il livello di rischio, le indicazioni di…
  • accessi privilegiati
  • account
  • cloud
  • Home
  • imprese
  • on premise
  • protezione
  • sicurezza
Partnership Panasonic e ProGlovePrecedente

Migliori soluzioni per supply chain, la partnership tra Panasonic e ProGlove

smart workingSuccessivo

Digital workspace, intervista a Jacopo Bruni di Praim

ULTIMI ARTICOLI

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

Nutanix, il ruolo dei dipendenti durante l’emergenza Covid-19

Nutanix e le sfide tecnologiche per le aziende nel 2023

endpoint security

Nasce Nozomi Arc, endpoint security OT e IoT

hyperautomation

Hyperautomation Factory, come gestire le attività ripetitive

smart factory

Smart Factory 4.0, Softeam e lo stato dell’arte nell’industria

FOCUS

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

Lavoro ibrido

Lavoro ibrido e digital workspace, aspettative e potenzialità

SPECIALE SICUREZZA

Zscaler

Zscaler, ChatGPT e la perdita del controllo delle informazioni condivise

utility

Il settore delle utility e la cybersecurity: le analisi nel DBIR 2022

Kaspersky Lab Hacking presenta le tendenze del primo trimestre 2019

Hacking: il furto di informazioni sensibili subìto da T-Mobile

WEF

Claroty al WEF di Davos: la cybersecurity è una priorità mondiale

dati biometrici

Dati biometrici: cosa sono e come funzionano?

TEST

scanner documentale

Brother ADS-4900W, scanner documentale ad alte prestazioni

D-Link WiFi 6

D-Link DWA-X1850, upgrade WiFi 6 facile per ambienti Windows

workstation portatile

Workstation portatile compatta, Dell Precision 5470

NAS QNAP

NAS QNAP TS-h1290FX, 25 GbE per collaboration e multimedia

docking station

Philips 27E1N5600HE, display con docking station USB-C

TECH

Epson EcoTank

Epson EcoTank, si estende la gamma di stampanti con serbatoio ricaricabile

WiFi

PoE, connettività, WiFi 7: le previsioni D-Link

VMware

VMware, sviluppare un business vincente in tempi difficili

infrastruttura IT

Rinnovamento tecnologico, Quantico migliora l’infrastruttura IT di Safimet

cloud data center

IDA, associazione italiana costruttori e operatori di data center

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960