CORE PRIVILEGED ACCESS SECURITY

Proteggi e garantisci la sicurezza delle credenziali e degli account privilegiati. Ovunque.

VANTAGGI

La soluzione Core Privileged Access Security unifica Enterprise Password Vault, Privileged Session Manager e Privileged Threat Analytics per proteggere le risorse più importanti e critiche di un’azienda.

PER LA SICUREZZA

Proteggi, ruota e gestisci le credenziali privilegiate per ridurre i rischi. Monitora e registra tutte le attività di accesso privilegiate. Rendi automatici i processi di prevenzione e ripristino di attività ad alto rischio.

PER LE OPERATION

Semplifica il flusso di lavoro dell’amministratore e dell’utente finale, inclusi gli accessi just-in-time. Integrazione semplice e completa nell’intero stack tecnologico e assistenza all’automazione mediante API REST.

PER GLI AUDIT

Segnalazioni end-to-end con processo di verifica completo e dettagliato delle attività privilegiate in ambienti complessi e ibridi. Migliora e dai priorità alle tempistiche dei cicli di revisione degli audit in base al rischio.

Abbiamo preso in esame altre soluzioni, ma abbiamo scelto CyberArk per la sua capacità di soddisfare al meglio le nostre esigenze di cyber security. Apprezziamo il concetto di piattaforma di CyberArk e la possibilità di centralizzare e gestire le credenziali in modo sicuro. CyberArk fornisce anche la gestione delle chiavi SSH, che per noi è un elemento fondamentale.

Marcos Henrique Igutti – Responsabile della sicurezza informatica presso FS

CASE STUDY
FS si affida alla soluzione Privileged Access Security di CyberArk

STANDARD CORE PAS

Protezione delle credenziali e gestione delle sessione basate sul rischio per prevenire e attenuare attacchi con accessi privilegiati.

Scansiona costantemente l'ambiente per rilevare accessi privilegiati. Convalida i privilegi aggiungendo account scoperti a una lista d'attesa oppure inserisci e ruota automaticamente gli account e le credenziali in base alla politica aziendale.

Le aziende non possono proteggere ciò di cui non sanno neanche l’esistenza. CyberArk offre diversi metodi per scoprire credenziali e account privilegiati, compresi lo strumento autonomo Discovery & Audit (DNA) e la funzionalità di scoperta degli account in dotazione di serie con la soluzione Core Privileged Access Security. CyberArk scansiona tutte le reti distribuite ed è in grado di scoprire sia account locali che di dominio sui sistemi Windows, nonché chiavi SSH, root e altri account locali su *NIX. Tutte le informazioni rilevanti sugli account privilegiati vengono recuperate (ad es. dipendenze, data di creazione, ecc.) e inserite nella pagina degli account in sospeso del portale web CyberArk. Gli amministratori possono impostare una politica in grado di consentire l’inserimento automatico degli account mediante API REST, per semplificare tra le altre cose l’efficienza dei flussi di lavoro.

Una volta scoperti e inseriti tutti gli account privilegiati, è possibile adottare la politica in modo da stabilire l’efficacia (ad es. lunghezza e complessità), la frequenza e la rotazione delle credenziali. In base alla politica è possibile ruotare eventuali account condivisi, ad esempio le credenziali usate in più punti non vengono riutilizzate o usate contemporaneamente e vengono ruotate direttamente dopo ogni utilizzo individuale. Inoltre, gli utenti possono accedere a sistemi di accesso critici “just-in-time” venendo aggiunti temporaneamente a un account di amministratore locale condiviso sui server Windows per un determinato periodo di tempo, riducendo la necessità di credenziali gestite con una priorità inferiore.

Stabilisci un punto di controllo sicuro per prevenire un'esposizione delle credenziali e isola risorse preziose e critiche dagli utenti finali impiegando connessioni trasparenti e sicure a sistemi target mediante un'ampia varietà di flussi di lavoro locali.

Le postazioni lavorative vengono spesso prese di mira dai criminali informatici per entrare nella rete e possono essere aggirate da persone con cattive intenzioni per saltare lateralmente attraverso l’ambiente informatico. CyberArk permette connessioni sicure a sistemi critici mediante l’uso di un proxy sicuro completamente isolato, non esponendo mai dunque le credenziali privilegiate direttamente agli utenti finali o alle applicazioni o ai dispositivi dei clienti. Questo punto di controllo sicuro gestisce gli accessi a queste credenziali privilegiate e implementa un sistema di controllo doppio per un flusso di lavoro più robusto, fornendo agli utenti flussi di lavoro con approvazioni personalizzate, per garantire che siano in conformità accedendo ai sistemi giusti.

Gli utenti finali possono connettersi in sicurezza in diversi modi, per esempio direttamente attraverso il portale web di CyberArk per l’accesso generale. Gli utenti che preferiscono un flusso di lavoro più nativo possono richiedere una connessione sicura a CyberArk direttamente dalle proprie workstation utilizzando qualsiasi applicazione client RDP standard per Windows, nonché la connettività da riga di comando nativa a *NIX e ad altri sistemi basati su SSH. In più, Cyberark garantisce l’accesso sicuro a una serie di applicazioni as-a-service e piattaforme cloud tramite la schermata di accesso all’applicazione nativa, fornendo in tal modo agli amministratori un’esperienza utente nativa e trasparente.

Registra e archivia automaticamente le sessioni privilegiate in un repository crittografato centralizzato. Fissa le priorità di verifica delle sessioni attive e registrate con riproduzioni video che semplificano il controllo persino delle attività più sospette.

In alcuni scenari di infrazione, trovare l’origine esatta del problema e assicurare che non si espanda a macchia d’olio è come cercare un ago in un pagliaio. Con CyberArk, tutte le sessioni privilegiate vengono automaticamente registrate su video e/o formati di testo e archiviate e crittografate in un vault digitale a prova di infrazione. I team addetti all’audit e alla sicurezza possono accedere facilmente ai file di registro per supportare compliance e analisi forense digitale. È possibile inoltrare le connessioni ad hoc ai sistemi target non gestiti dalla soluzione Core Privileged Access Security. Gli amministratori hanno inoltre la possibilità di filtrare pressioni di tasti o comandi come accessi SSH o HTTPS, registrati in connessioni privilegiate per ridurre al minimo le registrazioni di verifica indesiderate e riducendo dunque il numero di registrazioni di verifica archiviate.

Durante la verifica delle sessioni, ogni registrazione ha un sommario sul quale è possibile fare clic e che consente ai revisori di essere reindirizzati direttamente alle attività o ai comandi specifici. Per aumentare l’utilizzo operativo di CyberArk, a ogni sessione viene assegnato un punteggio di rischio che può essere classificato e visualizzato dagli amministratori per passare direttamente alle attività più critiche all’interno dell’ambiente.

Gli amministratori possono visualizzare attività o sequenze di tasti specifiche all'interno delle registrazioni video. Rileva e avvisa i team SOC e IT in merito a comportamenti anomali che tentano di aggirare i controlli privilegiati.

Disporre di un percorso visualizzabile delle attività privilegiate è importante, ma poche aziende hanno personale o risorse sufficienti da destinare al controllo completo di ciò che avviene nella rete informatica. Si tratta di un metodo di sicurezza informatica stancante e incline agli errori. CyberArk rileva automaticamente le registrazioni degli audit per ciascun comando e/o evento eseguito o per tasti premuti, assegnando a ogni sessione un punteggio di rischio basato su policy predefinita. Ciò permette al personale del SOC di assumere un approccio basato sul rischio prioritizzando le attività più rischiose eseguite all’interno dell’ambiente inviando e ricevendo avvisi automatici da e per gli strumenti di gestione degli eventi e delle informazioni di sicurezza (SIEM) o di analisi del comportamento delle entità e degli utenti (UEBA).

La soluzione Core Privileged Access Security è in grado di rilevare in tempo reale tentativi di infrazione o bypass dei controlli privilegiati e avvertire conseguentemente gli amministratori degli avvisi e intervenire automaticamente in modo da ridurre il numero di punti di accesso non gestiti ai sistemi critici.

Sospendi o chiudi automaticamente le sessioni privilegiate in base al rischio assegnato e avvia un processo di rotazione automatica delle credenziali nel caso in cui informazioni privilegiate vengano compromesse o rubate.

Gli hacker più sofisticati riescono a penetrare illecitamente nella rete e a ottenere accesso a sistemi e a risorse critici in pochissimo tempo.  Quanto sono efficaci i controlli di sicurezza che dipendono fortemente dagli interventi manuali? I criminali informatici posso attendere in agguato per lunghi periodi senza mai essere scovati dai controlli di sicurezza o dagli amministratori. Un sistema di controllo di riparazione automatico e integrato è necessario al fine di mantenere un elevato livello di sicurezza nelle aziende moderne. CyberArk è in grado di ruotare automaticamente le credenziali in caso di comportamenti rischiosi, quali furti di credenziali e raggiri di cassaforti digitali o accessi non gestiti, al fine di poter mitigare in tal modo il rischio in tempo reale senza dover attendere l’intervento manuale. Gli account non gestiti possono essere inseriti automaticamente e gestiti mediante le capacità di scoperta continuee di CyberArk. Inoltre, nel caso di sessioni privilegiate con un determinato punteggio di rischio, gli amministratori possono mettere in atto delle politiche per bloccare eventuali comportamenti sospetti prima che danneggino in modo irreparabile l’azienda.

ADVANCED CORE PAS

I moduli Advanced sono interamente integrati nella soluzione standard Core Privileged Access Security per fornire una soluzione esaustiva ai team addetti alla sicurezza, all’audit e ai sistemi IT in ambienti on premise, ibridi e su cloud.

Gestisci e imponi a livello centrale i controlli di accesso granulari. Stabilisci le responsabilità dei super utenti, sia sui server Windows che *NIX, e centralizza il processo di verifica di tutte le attività di accesso privilegiate negli ambienti server.

Per *NIX

In numerose aziende, gli amministratori IT, gli sviluppatori di applicazioni, gli amministratori di banche date e altre parti dispongono di privilegi permanenti, continui e anonimi da super utenti. È vero che è opportuno un determinato livello di accessi privilegiati ai dati e ai sistemi critici aziendali. Tuttavia, molti utenti dispongono di più autorizzazioni di quanto effettivamente necessario per svolgere le proprie mansioni quotidiane.

La protezione dei server con meno privilegi per *NIX consente alle aziende di gestire e imporre a livello centrale controlli di accesso granulari, nonché di stabilire le responsabilità dei super utenti, fornire un processo di verifica completo e una registrazione di tutte le attività di accesso privilegiate sui sistemi Unix/Linux.

Per Windows

Gli account dei server privilegiati Windows sono un obiettivo preso comunemente di mira da hacker e criminali informatici. I pirati informatici interni ed esterni possono infiltrarsi in account di server privilegiati per ottenere accesso a sistemi aziendali importanti, interrompere i servizi o rubare informazioni riservate.

Least Privilege Server Protection per Windows consente alle organizzazioni di imporre politiche granulari di privilegi minimi per gli amministratori IT, nonché di separare in modo efficiente i compiti sui server Windows e di gestire e controllare da vicino quali applicazioni possono essere eseguite sui server Windows per proteggersi da malware e ransomware.

Monitora costantemente la rete e rileva attacchi Kerberos, inclusi Golden Ticket e Pass-the-Hash, e blocca furti sospetti e tentativi di raccolta di credenziali sui controller di dominio.

Gli attaccanti più sofisticati puntano ai privilegi degli amministratori di dominio, visto il livello di accesso senza limitazioni, per arrivare a ottenere il controllo delle credenziali nell’intero ambiente IT. Questi account privilegiati permettono agli attaccanti di manipolare le risorse e i dati più sensibili presenti nella rete, i controller di dominio (e l’active directory), in modo completamente nascosto alla vista di altri utenti e fuori dalla portata di soluzioni di sicurezza progettate per prevenire tali attacchi. La soluzione Domain Controller Protection permette alle organizzazioni di proteggere gli archivi locali di credenziali dei controller di dominio (ad es. LSASS, NTDS.dit e LSA) ed è in grado di rilevare attività dannose in tempo reale. La soluzione impone limiti delle credenziali per gli amministratori di dominio, senza aggiungere complessità, costi e oneri inutili agli utenti finali, e permette al contempo ai team preposti alla sicurezza di reagire in modo efficace con un report dettagliato di ciascun evento di sicurezza sui controller di dominio.

Alero fornisce accesso sicuro e remoto delle terze parti alla soluzione CyberArk Core Privileged Access Security. Non sono necessari VPN, agenti o password.

OPZIONI DI IMPLEMENTAZIONE FLESSIBILI

Implementa CyberArk in vari modi per soddisfare ogni possibile esigenza e preferenza. Seleziona da una vasta gamma di opzioni di implementazione basate su controllo e flessibilità.

ON-PREMISE

CLOUD

SaaS

PANORAMICA DI CYBERARK PRIVILEGEDACCESS SECURITY

La soluzione Core Privileged Access Security di CyberArk permette alle organizzazioni di adottare un approccio basato sul rischio in merito alla gestione di sessioni e credenziali. Imponi i principi del privilegio minimo e blocca i controller di dominio per difenderti dalle minacce persistenti interne e avanzate.

RISORSE

SEI PRONTO PER INIZIARE?

Agisci subito. Partecipa alla visita guidata di CyberArk per scoprire perché CyberArk è l'azienda leader #1 in materia di sicurezza degli accessi privilegiati.

RICHIEDI UNA DEMO LIVE

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.