CORE PRIVILEGED ACCESS SECURITY

Metti in sicurezza e proteggi credenziali e account privilegiati. Ovunque.

VANTAGGI

La soluzione Core Privileged Access Security unifica Enterprise Password Vault, Privileged Session Manager e Privileged Threat Analytics per proteggere le risorse più critiche di un’organizzazione.

PER LA SICUREZZA

Proteggere, ruotare e gestire le credenziali privilegiate per ridurre i rischi; monitorare e registrare tutte le attività degli accessi privilegiati; prevenzione e bonifica automatizzate delle attività ad alto rischio.

PER LE OPERATION

Semplificazione del flusso di lavoro di amministratori e utenti finali, compreso l’accesso just-in-time; integrazione facile e completa in tutto lo stack tecnologico; supporto per l’automazione tramite API REST.

PER GLI AUDIT

Reportistica end-to-end con audit trail completo e dettagliato delle attività privilegiate in ambienti complessi e ibridi; migliorare e dare priorità ai tempi di ciclo di revisione dell’audit basati sul rischio.

Abbiamo preso in esame altre soluzioni, ma abbiamo scelto CyberArk per la sua capacità di soddisfare al meglio le nostre esigenze di cyber security. Apprezziamo il concetto di piattaforma di CyberArk e la possibilità di centralizzare e gestire le credenziali in modo sicuro. CyberArk fornisce anche la gestione delle chiavi SSH, che per noi è un elemento fondamentale.

Marcos Henrique Igutti – Responsabile della sicurezza informatica presso FS

CASE STUDY
FS si affida alla soluzione CyberArk Privileged Access Security

STANDARD CORE PAS

Protezione delle credenziali basata sul rischio e gestione delle sessioni per prevenire e mitigare gli attacchi che prendono di mira gli accessi privilegiati.

Scansione continua dell'ambiente per rilevare gli accessi privilegiati, convalidare i privilegi aggiungendo account scoperti alla coda in attesa o effettuare automaticamente l'onboarding e ruotare account e credenziali in base ai criteri aziendali.

Le organizzazioni non possono proteggere ciò che non conoscono. CyberArk offre diversi metodi per la scoperta di credenziali e account privilegiati, tra cui lo strumento autonomo Discovery & Audit (DNA) e la funzionalità di scoperta degli account che viene fornita di serie con la soluzione Core Privileged Access Security. CyberArk esegue la scansione di tutte le reti distribuite e rileva sia gli account locali che quelli di dominio su sistemi Windows, nonché chiavi SSH, root e altri account locali su * NIX. Vengono recuperate tutte le informazioni rilevanti sugli account privilegiati (ad esempio dipendenze, data di creazione, ecc.) e vengono inserite nella pagina Account in sospeso all’interno del portale Web di CyberArk. Gli amministratori hanno la possibilità di impostare criteri che stabiliscono l’onboarding automatico degli account tramite REST API, tra gli altri volti a ottimizzare l’efficienza del flusso di lavoro.

Una volta che tutti gli account con privilegi sono stati individuati e integrati, la politica può essere impostata per stabilire la forza delle credenziali (ad esempio lunghezza e complessità) e la frequenza di rotazione. Gli account condivisi possono anche essere ruotati in base a criteri, ad esempio le credenziali utilizzate in più posizioni non vengono riutilizzate o usate contemporaneamente e vengono ruotate direttamente dopo ogni singolo utilizzo. Gli utenti possono anche accedere ai sistemi critici “just-in-time” aggiungendo provvisoriamente a un account di amministratore locale condiviso sui server Windows per un periodo di tempo predeterminato, riducendo la necessità di credenziali gestite con priorità inferiore.

Stabilire un punto di controllo sicuro per prevenire l'esposizione delle credenziali e isolare le risorse critiche dagli utenti finali con connessioni trasparenti ai sistemi di destinazione tramite una varietà di workflow nativi.

Le workstation sono spesso un obiettivo soft per gli hacker per penetrare nella rete e possono essere sfruttate da attori malintenzionati per muoversi lateralmente in tutto l’ambiente. CyberArk abilita connessioni sicure ai sistemi critici attraverso l’uso di un proxy sicuro completamente isolato e quindi non esponendo mai le credenziali privilegiate direttamente agli utenti finali o alle loro applicazioni o dispositivi. Questo punto di controllo sicuro gestisce l’accesso a queste credenziali privilegiate e implementa il doppio controllo per un flusso di lavoro più robusto, fornendo agli utenti workflow di approvazione personalizzati che garantiscono la conformità all’accesso ai sistemi corretti.

Gli utenti finali possono connettersi in modo sicuro in vari modi, uno direttamente attraverso il portale Web di CyberArk per l’accesso generale. Gli utenti che preferiscono un workflow più nativo possono richiedere una connessione protetta a CyberArk direttamente dalle loro workstation utilizzando qualsiasi applicazione client RDP standard per Windows, nonché connettività nativa da linea di comando a * NIX e altri sistemi basati su SSH. Inoltre, CyberArk fornisce un accesso sicuro a una gamma di applicazioni as-a-service e piattaforme cloud tramite la schermata di accesso dell’applicazione nativa, offrendo un’esperienza utente trasparente e nativa agli amministratori.

Registrare e archiviare automaticamente le sessioni privilegiate all'interno di un repository crittografato centralizzato, dare la priorità all'audit delle sessioni registrate e attive con riproduzione video che semplifica la revisione dell'attività più sospetta.

Negli scenari di violazione, trovare la causa esatta e assicurarsi che possa essere delimitata è più difficile che trovare un ago in un pagliaio. Con CyberArk, tutte le sessioni privilegiate vengono automaticamente registrate in formato video e/o testuale e archiviate e crittografate in un Digital Vault resistente alle manomissioni. I file di registro possono essere facilmente accessibili dai team di sicurezza e di controllo allo stesso modo per supportare sia la conformità che la ricerca forense digitale. Le connessioni ad hoc possono anche essere mediate per i sistemi di destinazione non gestiti dalla soluzione Core Privileged Access Security. Gli amministratori hanno anche la possibilità di filtrare qualsiasi sequenza di tasti o comandi come le registrazioni SSH o HTTPS nelle connessioni privilegiate per ridurre al minimo i record di verifica indesiderati, riducendo così il numero di record di controllo memorizzati.

Durante la revisione delle sessioni, ogni registrazione ha un indice cliccabile che consente ai revisori di accedere direttamente ad attività o comandi specifici. Per favorire l’utilizzo operativo di CyberArk, a ogni sessione viene assegnato un punteggio di rischio che può essere ordinato e visualizzato dagli amministratori per passare direttamente alle attività più critiche all’interno dell’ambiente.

Gli amministratori possono visualizzare le attività o le sequenze di tasti specifiche tramite registrazioni video, rilevare e avvisare i team SOC e IT su comportamenti anomali che eludono o aggirano i controlli privilegiati.

Avere una traccia visibile delle attività privilegiate è importante, ma pochissime organizzazioni hanno lo staff o le risorse per visualizzare tutto ciò che accade all’interno dell’ambiente. È sia un metodo estenuante che incline agli errori per la sicurezza informatica. CyberArk acquisisce automaticamente i record di controllo per ogni comando e/o evento che viene eseguito o le sequenze di tasti digitati e assegna a ciascuna sessione un punteggio di rischio basato su criteri predefiniti. Ciò consente al personale delle operazioni di sicurezza di adottare un approccio basato sul rischio dando la priorità alle attività più rischiose che si verificano nell’ambiente inviando e ricevendo avvisi automatici da e verso gli strumenti di Security Information and Event Management (SIEM) o User and Entity Behavior Analytics (UEBA).

La soluzione Core Privileged Access Security Solution è in grado di rilevare i tentativi di bypassare o aggirare i controlli privilegiati in tempo reale e può sia avvisare gli amministratori sia intraprendere azioni automatiche per ridurre il numero di punti di accesso non gestiti verso sistemi critici.

Sospende o termina automaticamente le sessioni privilegiate in base all'assegnazione dei rischi e avvia la rotazione automatica delle credenziali in caso di compromissione o furto privilegiati.

Gli attaccanti piu’ sofisticati possono violare la rete e accedere a risorse e sistemi critici in tempi brevissimi. Quanto sono efficaci i controlli di sicurezza che sono fortemente dipendenti dall’intervento manuale? Gli attaccanti possono rimanere in attesa per lunghi periodi di tempo senza essere mai rilevati dai controlli di sicurezza o dagli amministratori. È necessario disporre di controlli di correzione automatici incorporati per mantenere un forte atteggiamento di sicurezza per l’organizzazione moderna. CyberArk può ruotare automaticamente le credenziali in caso di comportamenti rischiosi quali furto di credenziali, esclusione del Digital Vault o accesso non gestito, al fine di mitigare i rischi in tempo reale senza fare affidamento sull’intervento manuale. Gli account non gestiti possono essere automaticamente integrati e gestiti attraverso le funzionalità di scoperta continua di CyberArk. Inoltre, nel caso in cui le sessioni privilegiate raggiungano un determinato punteggio di rischio, gli amministratori possono stabilire delle politiche per arrestare comportamenti sospetti prima di fare danni irreparabili all’organizzazione.

ADVANCED CORE PAS

I moduli avanzati sono completamente integrati nella soluzione Core Privileged Access Security standard per fornire una soluzione completa per i team di sicurezza, controllo e IT in ambienti locali, ibridi e cloud.

Gestire e applicare centralmente controlli granulari degli accessi, stabilire la responsabilità dei super utenti su server Windows e * NIX e centralizzare l'audit trail di tutte le attività di accesso privilegiato su tutti gli ambienti server.

For *NIX

In many organizations, IT administrators, application developers, database administrators and others have permanent, continuous and anonymous superuser privileges. While some level of privileged access to business critical systems and data is required, many users have far more privileges than needed for their day-to-day tasks.

Least Privilege Server Protection for *NIX enables organizations to centrally manage and enforce granular access controls and establish superuser accountability, provide a full audit trail and recording of all privileged access activity on Unix/Linux systems.

For Windows

Privileged Windows servers accounts are a common target for hackers and cyber criminals. Internal and external attackers can exploit privileged server accounts to gain access to critical business systems, disrupt service or steal confidential information.

Least Privilege Server Protection for Windows enables organizations to enforce granular least privilege policies for IT administrators, efficiently segregate duties on Windows servers and tightly manage and control which applications are permitted to run on Windows servers to protecting against malware and ransomware.

Monitora continuamente la rete e rileva gli attacchi Kerberos in corso tra cui Golden Ticket e Pass-the-Hash e blocca i sospetti furti di credenziali e tentativi di raccolta sui controller di dominio.

L’attaccante avanzato è alla ricerca di privilegi di amministratore di dominio, dato il livello illimitato di accesso e controllo che queste credenziali forniscono in tutto il panorama IT. Questi potenti account consentono agli aggressori di manipolare le risorse più sensibili della rete – Domain Controller (e Active Directory) – completamente nascosti alla vista di altri utenti e al di fuori della portata delle soluzioni di sicurezza progettate per prevenire tali attacchi. La soluzione Domain Controller Protection consente alle organizzazioni di proteggere gli archivi di credenziali locali dei controller di dominio (ad esempio LSASS, NTDS.dit e LSA) e di rilevare attività dannose in tempo reale. La soluzione rafforza i limiti delle credenziali per gli amministratori di dominio senza aggiungere complessità, costi e oneri inutili agli utenti finali e consente ai team di sicurezza di rispondere efficacemente con un account dettagliato di ciascun evento di sicurezza sui controller di dominio.

Alero fornisce un accesso remoto sicuro e rapido a CyberArk Core Privileged Access Security. Non sono necessari VPN, agenti o password.

OPZIONI DI IMPLEMENTAZIONE FLESSIBILI

Distribuisci CyberArk in una varietà di modi per soddisfare le esigenze e le preferenze aziendali. Scegli tra una varietà di opzioni di implementazione basate sul controllo e la flessibilità.

ON-PREMISE

CLOUD

SaaS

PANORAMICA DI CYBERARK PRIVILEGED ACCESS SECURITY

La soluzione di Core Privileged Access Security di CyberArk offre alle organizzazioni la possibilità di adottare un approccio basato sul rischio per la gestione di credenziali e sessioni. Imponi i principi dei privilegi minimi e blocca i domain controller per difendersi dalle minacce persistenti interne e avanzate.

RISORSE

SEI PRONTO PER INIZIARE?

Agisci subito. Grazie al Tour guidato puoi scoprire perché CyberArk è leader nella sicurezza degli accessi privilegiati.

RICHIEDI UNA DEMO LIVE

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.