Capcom rafforza la sua sicurezza proteggendo le informazioni sensibili negli ambienti di sviluppo dei giochi

L’approccio senza agenti di CyberArk riduce il carico sugli sviluppatori.

Profilo dell’azienda

Capcom è uno dei principali sviluppatori, editori e distributori mondiali di sistemi interattivi di intrattenimento per console di gioco, PC, dispositivi portatili e wireless. Fondata nel 1983, l’azienda ha creato centinaia di giochi, tra cui gli innovativi franchising Resident Evil™, Monster Hunter™, Street Fighter™, Mega Man™, Devil May Cry™ e Ace Attorney™. Capcom opera negli Stati Uniti, nel Regno Unito, in Germania, Francia, Hong Kong, Taiwan, Singapore e Tokyo, mentre la sua sede centrale è a Osaka, in Giappone. Ulteriori informazioni su Capcom e sui suoi prodotti sono disponibili all’indirizzo www.capcom.com o www.capcom-unity.com.

Data di fondazione: 11 giugno 1983 Fatturato netto: 110.054 milioni di yen (anno fiscale chiuso il 31 marzo 2022) Numero di dipendenti: 3.206 (al 31 marzo 2022)

Le sfide

Miglioramento completo delle misure di sicurezza richieste per uno dei principali produttori di giochi al mondo

Il settore giochi di Capcom è particolarmente degno di nota per le sue avanzate capacità di sviluppo tecnologico. Negli ultimi anni, spesso i produttori acquistano prima un motore di gioco fornito da uno sviluppatore di tecnologie per piattaforme di gioco per poi procedere allo sviluppo di contenuti in base a tale motore. Tuttavia, Capcom ha sviluppato da molti anni il proprio motore di gioco sulla base di capacità fondamentali di sviluppo tecnologico ed è considerata leader del settore. Il team di sviluppo dell’ultimo motore di gioco ha addirittura vinto il primo premio nella categoria Engineering al prestigioso CEDEC AWARDS. Capcom si avvale di tecnologia proprietaria che rende i suoi giochi apprezzati dai fan di tutto il mondo.

Il dipartimento R&S Foundational Technology, che supporta lo sviluppo dei giochi e della tecnologia delle piattaforme di gioco, supervisiona l’introduzione di tecnologia e crea regole per aumentare la produttività in modo che ingegneri e creatori possano concentrarsi sullo sviluppo. Oltre a redigere e disseminare regole, questo reparto è responsabile anche della gestione e del miglioramento degli approcci alla sicurezza e di garantire il rispetto delle leggi e normative di ciascun paese e di ciascuna regione.

Kohei Akiyama, dell’Engine Development Support Section, R&D Foundational Technology Department di Capcom, R&D Foundational Technology Department, dichiara: “Ovviamente, il reparto IT si è anche occupato delle misure di sicurezza e conformità a livello aziendale. Tuttavia, il reparto di sviluppo dei giochi gestisce le risorse di dati vitali tramite un ambiente di sviluppo dedicato per ogni progetto. Poiché vendiamo i nostri contenuti in tutto il mondo, non possiamo non tenere conto di leggi e normative fin dall’inizio per creare prodotti conformi alle leggi di ogni paese e di ogni regione. Inoltre, poiché gestiamo un sistema su larga scala con numerosi progetti di sviluppo in corso simultaneamente, aggiungiamo il nostro approccio per favorire una creatività fluida.”

Capcom è focalizzata da un po’ di tempo sul rafforzamento delle misure di sicurezza, ma per lavorare su misure più avanzate e livelli di protezione più elevati, è stata istituita una task force dedicata allo sviluppo della sicurezza, che ha iniziato a studiare l’introduzione di tecnologie e meccanismi per proteggere le risorse informatiche più preziose.

Soluzioni

Le attività PAM proteggono gli ambienti di sviluppo senza compromettere la produttività

La taskforce per lo sviluppo della sicurezza ha consultato diversi vendor IT in merito alle migliori misure di sicurezza. Ha adottato una proposta di Japan Business Systems (JBS) focalizzata su una soluzione che rendesse l’ambiente di sviluppo più sicuro e trasparente senza compromettere la produttività. Di qui in poi, Capcom ha dimostrato forte interesse per le soluzioni PAM.

La protezione degli accessi privilegiati degli account degli amministratori di sistema è una misura considerata importante anche in questi ultimi anni. Questo perché se un attaccante ottiene l’accesso ai sistemi a livello di amministratore, potrebbe facilmente manipolare dati e applicazioni e rubare quante più informazioni possibili.

Una parte dell’ambiente di sviluppo di Capcom è configurato su un’infrastruttura di virtualizzazione, ma le centinaia di server virtuali sono gestite dai responsabili di ciascun progetto. L’ufficio Engine Development Support Section aveva stabilito regole per la gestione di account e password. Ciò nonostante, poiché la loro applicazione era lasciata alla buona fede del personale, c’erano stati dubbi per quanto riguarda l’effettivo rispetto di queste regole. Poiché l’evoluzione dei giochi è sempre più on-line e a questa partecipano attivamente sempre più aziende partner nazionali e internazionali, è fondamentale potenziare la futura gestione degli accessi privilegiati.

Koji Yoshida dell’Engine Development Support Section di Capcom, del dipartimento R&D Foundational Technology, dichiara: “L’ambiente di sviluppo incentrato su un server è accessibile dagli ingegneri dai singoli terminali PC. Il server, in cui vengono concentrati dati di ogni tipo, è la risorsa che deve essere maggiormente protetta. Con alcune eccezioni, il personale responsabile dei server per ciascun progetto non è costituito da professionisti dell’IT, ma da programmatori di applicazioni che hanno anche compiti di sviluppo del gioco. L’ambiente di sviluppo è costituito principalmente da server Linux, e non tutti ne conoscono il funzionamento. Esisteva quindi il rischio che la gestione degli account diventasse insoddisfacente. L’implementazione di una soluzione PAM era una delle nostre necessità più urgenti e importanti.”

In risposta a questi requisiti, Capcom ha scelto come soluzione PAM CyberArk Privileged Access Manager, che supporta gli ambienti di sviluppo esistenti basati su Linux e soddisfa i rigidi requisiti dei team di sicurezza Capcom. CyberArk Privileged Access Manager vanta un curriculum comprovato nel settore e offre una serie completa di funzioni per potenziare la gestione degli accessi privilegiati, come il logging e la rotazione delle password. Gli elementi decisivi che hanno portato alla scelta del sistema sono stati l’implementazione “senza agenti” e il supporto al Single Sign-On.

CyberArk Privileged Access Manager non richiede l’installazione di agenti su ogni server, quindi l’impatto sull’ambiente di sviluppo è minimo. L’assenza di agenti ha contribuito alla riduzione del carico di lavoro, poiché ciascun progetto implica la necessità di impostare diversi server e la loro chiusura al termine dello sviluppo. La funzionalità PAM assicura che ID e password restino segrete anche per l’amministratore del server ed è facile creare un flusso accessibile solo tramite CyberArk Privileged Access Manager. Di conseguenza, il sistema ha dimostrato di soddisfare i requisiti preliminari di trasparenza e di significativo miglioramento delle misure di sicurezza e della governance, senza aumentare la complessità per gli utenti finali.

Risultati

Gestione degli accessi privilegiati di tutti i progetti di sviluppo tramite CyberArk Privileged Access Manager

Dopo aver deciso di implementare CyberArk Privileged Access Manager, Capcom ha dedicato diversi mesi a un “proof-of-concept” per poi sviluppare un metodo operativo. Quindi, con il supporto di JBS, Capcom ha implementato la soluzione, ne ha gradualmente esteso la portata per poi implementare la protezione su larga scala a giugno 2022.

Inizialmente, l’operazione proteggeva i nuovi progetti tramite CyberArk Privileged Access Manager, adeguandone il flusso operativo in collaborazione con ciascun reparto. Dopodiché, Capcom ha spostato le procedure esistenti sul nuovo sistema, quindi CyberArk Privileged Access Manager le protegge completamente.

“Si tratta di un’importante misura di sicurezza e ci saranno cambiamenti nei metodi operativi esistenti, quindi abbiamo dedicato del tempo a spiegare alle persone e ai leader responsabili di ciascun reparto come aiutarci a implementare il sistema. In ogni caso, è molto semplice utilizzare CyberArk Privileged Access Manager. Non ho avuto problemi ed è diventato assolutamente naturale utilizzarlo in qualità di amministratore PAM. Ha tutte le funzionalità che ci servono per gestire gli accessi privilegiati e riteniamo di averne consolidato e migliorato la gestione” dichiara Yoshida.

Un effetto secondario della gestione degli accessi privilegiati è che ora gli amministratori dei server sono in grado di gestire e visualizzare gli accessi tramite CyberArk Privileged Access Manager.

L’utilizzo della funzione di verifica dei log di CyberArk Privileged Access Manager consente di controllare da vicino con quale frequenza vengono richiesti gli accessi privilegiati e gestiti i server dagli amministratori. Il Sig. Yoshida ha scoperto che con l’avanzare del progetto di sviluppo, lo stesso lavoro di gestione del server non veniva eseguito molto spesso e l’accesso ai server non era frequente. Inoltre, ci sono stati alcuni casi in cui i server virtuali, raramente utilizzati, alla fine del processo di sviluppo non venivano comunque chiusi.

“La visibilità fornita da CyberArk Privileged Access Manager ci ha permesso di rivedere le operazioni riguardanti i server. Se gli accessi ai server sono rarefatti, esiste il rischio che vengano trascurati i necessari aggiornamenti al SO ed eventuali altre operazioni. L’obiettivo è anche quello di ottimizzare l’allocazione delle risorse rimuovendo proattivamente i server non necessari. In futuro, riteniamo di poter procedere alla revisione delle nostre regole di gestione dei server in maniera proattiva”, afferma Yoshida.

Il signor Akiyama e il suo team hanno anche ricevuto commenti da parte dei programmatori di applicazioni responsabili delle operazioni con i server, secondo i quali non ci sono problemi di sorta con l’uso regolare. Nonostante ci siano state alcune preoccupazioni, l’uso trasparente del sistema non ha evidenziato problemi di produttività. I programmatori non hanno alcun problema a configurare il server perché è accompagnato da istruzioni e documentazione. Sanno di poter contare sul supporto di JBS – partner CyberArk – in caso di problemi, e questo permetterà loro di concentrarsi sullo sviluppo di giochi in tutta tranquillità.

Ulteriori miglioramenti alla sicurezza Il dipartimento R&D Foundational Technology intende promuovere il rafforzamento delle misure di sicurezza, incluso l’utilizzo di CyberArk Privileged Access Manager, per creare un ambiente più sicuro e confortevole in cui le persone possano impegnarsi nella progettazione di giochi.

“Oltre a migliorare le contromisure tecniche, la nostra missione è quella di migliorare l’alfabetizzazione degli utenti finali. Stiamo anche apportando miglioramenti drastici alle regole e al modo di operare per soddisfare al meglio le nostre esigenze, ad esempio discutendo se la gestione dei server debba rimanere invariata. Visualizzare bene la situazione attuale ci ha permesso di avviare la creazione di un ambiente migliore. In questo senso, riteniamo che non ci siano soluzioni alternative a CyberArk Privileged Access Manager”, dichiara Akiyama, che attende con impazienza di ricevere da CyberArk e dal suo partner di soluzioni, JBS, le informazioni necessarie per rafforzare l’alfabetizzazione e le contromisure.

La sicurezza e il comfort sono imprescindibili per creare un ambiente di sviluppo salutare, e la maggiore sicurezza incentrata su CyberArk Privileged Access Manager contribuirà ad aumentare la produttività e a creare contenuti più coinvolgenti.

Vantaggi principali

  • Miglioramento della sicurezza per gli ambienti di sviluppo dei giochi contenenti informazioni sensibili.
  • Introduzione di un programma PAM per i server di sviluppo.
  • Introduzione senza carico grazie alla funzione senza agenti.
  • Implementazione di contromisure efficaci tramite la riservatezza di ID privilegiate e password.

Parla con un esperto

Comprendi quali siano le componenti chiave di una strategia per l’Identity Security

Guarda da vicino le soluzioni CyberArk

Identifica le fasi successive del tuo percorso verso la sicurezza delle identità