CORE PRIVILEGED ACCESS SECURITY

Metti in sicurezza e proteggi account privilegiati e credenziali. Ovunque.

VANTAGGI

La soluzione Core Privileged Access Security unifica Enterprise Password Vault, Privileged Session Manager e Privileged Threat Analytics per proteggere le risorse più importanti e critiche di un’azienda.

 

PANORAMICA SU CYBERARK PRIVILEGED ACCESS SECURITY

La soluzione Core Privileged Access Security di CyberArk permette alle organizzazioni di adottare un approccio basato sul rischio in merito alla gestione di sessioni e credenziali. Imponi i principi del privilegio minimo e blocca i controller di dominio per difenderti dalle minacce persistenti interne e avanzate.

STANDARD CORE PAS

Protezione delle credenziali e gestione delle sessione basate sul rischio per prevenire e attenuare attacchi con accessi privilegiati.

Esegui la scansione continua dell'ambiente per rilevare gli accessi privilegiati. Convalida i privilegi aggiungendo gli account scoperti alla coda in sospeso, o effettua automaticamente l'onboarding e ruota gli account e le credenziali in base alle policy aziendali.

Le aziende non possono proteggere ciò di cui non sanno neanche l’esistenza. CyberArk offre diversi metodi per la scoperta di credenziali e account privilegiati, tra cui lo strumento autonomo Discovery & Audit (DNA) e la funzionalità di scoperta degli account che viene fornita di serie con la soluzione Core Privileged Access Security. CyberArk scansiona tutte le reti distribuite ed è in grado di scoprire sia account locali che di dominio sui sistemi Windows, nonché chiavi SSH, root e altri account locali su *NIX. Vengono recuperate tutte le informazioni rilevanti sugli account privilegiati (ad esempio dipendenze, data di creazione, ecc.) e vengono inserite nella pagina Account in sospeso all’interno del portale Web CyberArk. Gli amministratori hanno la possibilità di impostare policy che stabiliscono l’onboarding automatico degli account tramite REST API, e altre policy volte a ottimizzare l’efficienza del flusso di lavoro.

Una volta individuati e integrati tutti gli account con privilegi, è possibile impostare una policy per stabilire la forza delle credenziali (ad esempio, lunghezza e complessità) e la frequenza di rotazione. Gli account condivisi possono anche essere ruotati in base a policy, ad esempio le credenziali utilizzate in più posizioni non verranno riutilizzate o usate contemporaneamente, e saranno ruotate direttamente dopo ogni singolo utilizzo. Gli utenti possono anche accedere ai sistemi critici “just-in-time” dopo essere stati aggiunti provvisoriamente a un account di amministratore locale condiviso sui server Windows per un periodo di tempo predeterminato, riducendo la necessità di credenziali gestite con priorità inferiore.

Stabilisci un punto di controllo sicuro per prevenire un'esposizione delle credenziali e isola risorse preziose e critiche dagli utenti finali impiegando connessioni trasparenti e sicure a sistemi target mediante un'ampia varietà di flussi di lavoro locali.

Spesso le workstation sono un bersaglio facile che consente agli aggressori di infiltrarsi nella rete e spostarsi lateralmente per arrivare dappertutto. CyberArk consente connessioni sicure ai sistemi critici tramite un proxy sicuro completamente isolato che non espone mai le credenziali privilegiate direttamente agli utenti finali o alle loro applicazioni o dispositivi client. Questo punto di controllo sicuro gestisce gli accessi alle credenziali privilegiate e implementa un sistema di controllo doppio per un flusso di lavoro più robusto, fornendo agli utenti flussi di lavoro con approvazioni personalizzate, per garantire che siano in conformità accedendo ai sistemi giusti.

Gli utenti finali possono connettersi in sicurezza in diversi modi, per esempio direttamente attraverso il portale web di CyberArk per l’accesso generale. Gli utenti che preferiscono un flusso di lavoro più nativo possono richiedere una connessione sicura a CyberArk direttamente dalle proprie workstation utilizzando qualsiasi applicazione client RDP standard per Windows, nonché la connettività da riga di comando nativa a *NIX e ad altri sistemi basati su SSH. In più, Cyberark garantisce l’accesso sicuro a una serie di applicazioni SaaS e piattaforme cloud tramite la schermata di accesso all’applicazione nativa, fornendo in tal modo agli amministratori un’esperienza utente nativa e trasparente.

Registra e archivia automaticamente le sessioni privilegiate in un repository crittografato centralizzato. Assegna priorità alle sessioni registrate e attive con la riproduzione video che semplifica la revisione dell'attività più sospetta.

Negli scenari di violazione, trovare la causa esatta e assicurarsi che possa essere delimitata è più difficile che trovare un ago in un pagliaio. Con CyberArk, tutte le sessioni privilegiate vengono automaticamente registrate su video e/o formati di testo e archiviate e crittografate in un vault digitale a prova di infrazione. I team addetti all’audit e alla sicurezza possono accedere facilmente ai file di registro per supportare compliance e analisi forense digitale. È possibile inoltrare le connessioni ad hoc ai sistemi target non gestiti dalla soluzione Core Privileged Access Security. Gli amministratori hanno inoltre la possibilità di filtrare sequenze di tasti o comandi come accessi SSH o HTTPS, registrati in connessioni privilegiate per ridurre al minimo le registrazioni di verifica indesiderate e riducendo dunque il numero di registrazioni di verifica archiviate.

Durante la verifica delle sessioni, ogni registrazione ha un sommario sul quale è possibile fare clic e che consente ai revisori di essere reindirizzati direttamente alle attività o ai comandi specifici. Per favorire l’utilizzo operativo di CyberArk, a ogni sessione viene assegnato un punteggio di rischio che può essere ordinato e visualizzato dagli amministratori per passare direttamente alle attività più critiche all’interno dell’ambiente.

Gli amministratori possono visualizzare attività o sequenze di tasti specifiche all'interno delle registrazioni video. Rileva i comportamenti anomali che eludono o aggirano i controlli privilegiati e allerta i team SOC e IT.

Disporre di un percorso visualizzabile delle attività privilegiate è importante, ma poche aziende hanno personale o risorse sufficienti da destinare al controllo completo di ciò che avviene nella rete informatica. Si tratta di un metodo sia faticoso che soggetto a errori per la sicurezza informatica. CyberArk rileva automaticamente le registrazioni degli audit per ciascun comando e/o evento eseguito o per tasti premuti, assegnando a ogni sessione un punteggio di rischio basato su policy predefinita. Ciò permette al personale del SOC di assumere un approccio basato sul rischio prioritizzando le attività più rischiose eseguite all’interno dell’ambiente inviando e ricevendo avvisi automatici da e per gli strumenti di gestione degli eventi e delle informazioni di sicurezza (SIEM) o di analisi del comportamento delle entità e degli utenti (UEBA).

La soluzione Core Privileged Access Security è in grado in tempo reale di rilevare i tentativi di bypassare o aggirare i controlli sui privilegi, di allertare gli amministratori e di agire automaticamente per ridurre il numero di punti di accesso non gestiti ai sistemi critici.

Sospende o termina automaticamente le sessioni privilegiate in base all'assegnazione dei rischi e avvia la rotazione automatica delle credenziali in caso di compromissione o furto di privilegi.

Gli aggressori più sofisticati possono violare la rete e accedere a risorse e sistemi critici in tempi brevissimi.  Quanto sono efficaci i controlli di sicurezza che sono fortemente dipendenti dall’intervento manuale? Gli attaccanti possono rimanere in attesa per lunghi periodi di tempo senza essere mai rilevati dai controlli di sicurezza o dagli amministratori. È necessario disporre di controlli di correzione automatici incorporati per mantenere una solida posizione di sicurezza per l’azienda moderna. CyberArk può ruotare automaticamente le credenziali in caso di comportamenti rischiosi quali furto di credenziali, aggiramento del Digital Vault o accesso non gestito, al fine di mitigare i rischi in tempo reale senza fare affidamento su interventi manuali. L’onboarding degli account non gestiti può essere eseguito automaticamente, per poi gestirli tramite le funzionalità di scoperta continua di CyberArk. Inoltre, nel caso in cui le sessioni privilegiate raggiungano un determinato punteggio di rischio, gli amministratori possono stabilire delle policy che blocchino i comportamenti sospetti prima che rechino danni irreparabili all’organizzazione.

ADVANCED CORE PAS

I moduli Advanced sono interamente integrati nella soluzione standard Core Privileged Access Security per fornire una soluzione esaustiva ai team addetti alla sicurezza, all’audit e ai sistemi IT in ambienti on premise, ibridi e su cloud.

Gestisci e imponi a livello centrale i controlli di accesso granulari. Stabilisce la responsabilità dei super utenti su server Windows e * NIX e centralizza l'audit trail di tutte le attività di accesso privilegiato su tutti gli ambienti server.

Per *NIX

In numerose aziende, gli amministratori IT, gli sviluppatori di applicazioni, gli amministratori di banche date e altre parti dispongono di privilegi permanenti, continui e anonimi da super utenti. È vero che è opportuno un determinato livello di accessi privilegiati ai dati e ai sistemi critici aziendali. Tuttavia, molti utenti dispongono di più autorizzazioni di quanto effettivamente necessario per svolgere le proprie mansioni quotidiane.

Least Privilege Server Protection per *NIX consente alle organizzazioni di gestire e applicare centralmente i controlli granulari degli accessi e di stabilire la responsabilità dei super-user, fornire una traccia completa di controllo e la registrazione di tutte le attività di accesso privilegiato sui sistemi Unix / Linux.

Per Windows

Gli account dei server privilegiati Windows sono un obiettivo preso comunemente di mira da hacker e criminali informatici. I pirati informatici interni ed esterni possono infiltrarsi in account di server privilegiati per ottenere accesso a sistemi aziendali importanti, interrompere i servizi o rubare informazioni riservate.

Least Privilege Server Protection per Windows consente alle organizzazioni di imporre politiche granulari di privilegi minimi per gli amministratori IT, nonché di separare in modo efficiente i compiti sui server Windows e di gestire e controllare da vicino quali applicazioni possono essere eseguite sui server Windows per proteggersi da malware e ransomware.

Monitora continuamente la rete e rileva gli attacchi Kerberos in corso, tra cui Golden Ticket e Pass-the-Hash , e blocca i sospetti furti di credenziali e tentativi di raccolta sui controller di dominio.

Gli attaccanti più sofisticati puntano ai privilegi degli amministratori di dominio, visto il livello di accesso senza limitazioni, per arrivare a ottenere il controllo delle credenziali nell’intero ambiente IT. Questi account privilegiati permettono agli attaccanti di manipolare le risorse e i dati più sensibili presenti nella rete, i controller di dominio (e l’active directory), in modo completamente nascosto alla vista di altri utenti e fuori dalla portata di soluzioni di sicurezza progettate per prevenire tali attacchi. La soluzione Domain Controller Protection permette alle organizzazioni di proteggere gli archivi locali di credenziali dei controller di dominio (ad es. LSASS, NTDS.dit e LSA) ed è in grado di rilevare attività dannose in tempo reale. La soluzione impone limiti delle credenziali per gli amministratori di dominio, senza aggiungere complessità, costi e oneri inutili agli utenti finali, e permette al contempo ai team preposti alla sicurezza di reagire in modo efficace con un report dettagliato di ciascun evento di sicurezza sui controller di dominio.

Alero fornisce accesso sicuro e remoto delle terze parti alla soluzione CyberArk Core Privileged Access Security. Non sono necessari VPN, agenti o password.

Distribuisci CyberArk in una varietà di modi per soddisfare le esigenze e le preferenze aziendali. Seleziona da una vasta gamma di opzioni di implementazione basate su controllo e flessibilità.

ON-PREMISE

CLOUD

SaaS

SCOPRI COSA DICONO I NOSTRI CLIENTI

UN’AZIENDA DEL SETTORE ALBERGHIERO MIGLIORA LA SICUREZZA CON LA GESTIONE DELLE SESSIONI DI CYBERARK

Un’azienda del settore alberghiero è passata dall’accesso completo all’implementazione della gestione delle sessioni privilegiate e al doppio controllo per la responsabilità dell’utente e l’audit.

 

UN’AZIENDA FORTUNE 500 PROTEGGE GLI ACCESSI PRIVILEGIATI CON LA GESTIONE DELLE SESSIONI DI CYBERARK

In seguito ai risultati di un audit, un’azienda Fortune 500, ha implementato la gestione delle sessioni di CyberArk.

 

 

Grazie a CyberArk abbiamo trovato una singola soluzione scalabile per ridurre i rischi, affrontare tutti i nostri requisiti esclusivi e potenziare significativamente la piattaforma cloud TOTVS.

Leandro Soares Costa – Architetto Cloud

Totsv, fornitore leader di servizi ERP, protegge i workload e l’infrastruttura sull’ambiente Multi-Cloud con CyberArk

RISORSE

SEI PRONTO PER INIZIARE?

Agisci subito. Grazie al Tour guidato puoi scoprire perché CyberArk è il nr. 1 nella gestione degli accessi privilegiati.

RICHIEDI UNA DEMO LIVE

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.