×

Scarica Adesso

Nome
Cognome
Azienda
Nazione
Stato
Grazie!
Error - something went wrong!
   

Proteggi le password, non limitarti a gestirle: Un piano di gioco per CIO e CISO

May 15, 2023

Se ci sono ben 921 attacchi alle password al secondo,1 è arrivato il momento di trattare le credenziali dei dipendenti comuni come veri e propri rischi operativi. In questo articolo, Omer Grossman, Chief Information Officer in CyberArk, propone il punto di vista del CIO sui rischi legati alle password che turbano il sonno dei responsabili della sicurezza e su come le organizzazioni possano ridurre tali rischi. 

Ormai le password della forza lavoro hanno per gli attaccanti lo stesso valore che un tempo avevano le credenziali degli utenti privilegiati. Perché? I dipendenti possono ormai accedere alle risorse sensibili con privilegi incredibilmente elevati, spesso tramite le applicazioni che utilizzano. Ma cosa protegge queste risorse? In molte organizzazioni, questa protezione è garantita dalle password o dagli strumenti per gestirle, che non garantiscono né controllo né visibilità.

In questo articolo, scoprirai le best practice per:

  • condurre una valutazione strategica che evidenzi i rischi e le lacune di sicurezza in relazione alle password
  • applicare controlli di classe enterprise all'archiviazione, la condivisione la creazione e la gestione delle password
  • creare un'esperienza utente fluida che bilanci protezione e produttività.

Per saperne di più

  • Puoi scoprire come CyberArk Workforce Password Management sia in grado di garantire ai team 
    IT e di sicurezza la visibilità e il controllo mantenendo nel contempo i tuoi dipendenti produttivi 
    e al sicuro. La soluzione è progettata per consentire alle aziende di archiviare, condividere e gestire in modo sicuro le credenziali basate su password, applicando nel contempo solidi controlli sull'accesso alle applicazioni aziendali.
  • Puoi anche richiedere un incontro con un membro del team CyberArk per parlare delle esigenze 
    di protezione delle password della tua organizzazione.


    1. Microsoft, “Digital Defence Report,” 2022

Flipbook precedente
Proteggi l'accesso dei tuoi utenti esterni alle applicazioni aziendali
Proteggi l'accesso dei tuoi utenti esterni alle applicazioni aziendali

Leggi le nostre best practice per garantire un accesso sicuro e privo di problemi a partner, vendor, client...

Flipbook successivo
Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi
Quattro modi per proteggere le identità per seguire l'evoluzione dei privilegi

Scopri i quattro livelli di sicurezza che ti aiutano a difenderti dalle minacce con l'evolversi della natur...