Accessi esterni protetti​

Garantire accessi sicuri e nativi, accelerando l’onboarding dei fornitori. CyberArk Vendor PAM offre un’esperienza protetta agli asset critici con MFA biometrica, senza VPN, né password.

woman looking at phone in car

SFIDE

Gli accessi di terze parti rappresentano un obiettivo primario per gli attaccanti

Fornitori e collaboratori esterni richiedono accessi privilegiati ai sistemi critici, ma gli approcci tradizionali lasciano le credenziali permanenti esposte. Gli attaccanti sfruttano questi permessi persistenti per ottenere accesso, muoversi lateralmente e compromettere le risorse sensibili. Senza controlli che limitino l’accesso solo a quanto necessario, ogni rapporto con i fornitori diventa un potenziale vettore di violazione.

Warning Icon

DEI Across Organization

FUNZIONALITÀ E CARATTERISTICHE PRINCIPALI

Accessi privilegiati dei fornitori protetti e semplificati

CyberArk offre accessi di terze parti sicuri, senza VPN, password o agenti. I fornitori si connettono tramite sessioni crittografate end-to-end basate su browser, con MFA biometrica e provisioning just-in-time. Ogni sessione è isolata, monitorata e registrata per una visibilità completa. L’accesso viene concesso solo quando necessario e revocato automaticamente al termine delle attività, con zero standing privileges by default.

FAQ

Domande frequenti sulla soluzione Secure External Access

CyberArk Vendor PAM sostituisce le VPN con accessi sicuri basati su browser che utilizza crittografia end-to-end. I fornitori si autenticano con la MFA biometrica e si connettono direttamente ai sistemi autorizzati tramite sessioni isolate. Questo approccio elimina la superficie di attacco creata da una connettività di rete sempre attiva, elimina la necessità di agenti o dispositivi aziendali e fornisce un onboarding più rapido. I team di sicurezza mantengono il pieno controllo con il monitoraggio e la registrazione delle sessioni, mentre i fornitori ottengono un’esperienza senza attriti.

Il concetto di Zero Standing Privileges (ZSP) implica che i fornitori non hanno permessi persistenti tra una sessione e l’altra. Invece di mantenere un accesso sempre attivo che gli attaccanti possono sfruttare, CyberArk fornisce dinamicamente permessi limitati nel tempo solo quando un’attività è necessaria. Quando la sessione termina, l’accesso viene revocato automaticamente. Anche se l’identità di un fornitore viene compromessa, non ci sono credenziali o permessi permanenti da sfruttare. Questo approccio riduce significativamente il rischio di violazioni e semplifica la governance degli accessi.

Vendor privileged access management (Vendor PAM) protegge gli accessi di terze parti ai sistemi interni critici senza infrastrutture tradizionali come VPN, agenti o password condivise. Fornisce ai fornitori esterni accesso just-in-time con privilegio minimo attraverso sessioni isolate e monitorate. I fornitori si autenticano utilizzando la MFA biometrica e si connettono tramite browser, senza necessità di dispositivi aziendali. L’accesso viene fornito in modo automatico, quando necessario, e revocato al termine, garantendo zero standing privileges tra una sessione e l’altra.

L’accesso just-in-time (JIT) concede ai fornitori privilegi solo quando necessario e solo per la durata richiesta. Quando un fornitore necessita di accesso, CyberArk assegna permessi effimeri basandosi su policy, verifica delle identità e flussi di approvazione. Il fornitore completa la propria attività in una sessione isolata e registrata. Al termine, l’accesso viene revocato automaticamente senza intervento manuale. JIT (Just-in-Time) elimina il rischio di sicurezza di account permanenti, accelerando la produttività dei fornitori.

Sì, CyberArk supporta accessi offline sicuri per i fornitori che operano in ambienti air-gapped, OT o ICS dove la connettività di rete non è disponibile. I fornitori autorizzati ricevono le credenziali attraverso un processo protetto, con audit trail completi che ne documentano l’utilizzo. Ciò garantisce continuità operativa in ambienti disconnessi, mantenendo la visibilità e i controlli di conformità richiesti dai team di sicurezza.

CyberArk Vendor PAM fornisce isolamento completo delle sessioni, monitoraggio in tempo reale e registrazioni ricercabili di tutte le attività di terze parti. Revisioni automatizzate degli accessi e provisioning just-in-time creano evidenze documentate dei controlli del privilegio minimo. Queste funzionalità si allineano direttamente ai requisiti normativi inclusi SOX, HIPAA, PCI DSS, NIS2 e DORA. I team di sicurezza possono generare rapidamente report di conformità, riducendo il tempo di preparazione agli audit ed eliminando le lacune nelle evidenze.

CyberArk Vendor PAM utilizza autenticazione multi-fattore biometrica per verificare le identità dei fornitori prima di ogni sessione. Questo approccio resistente al phishing garantisce che solo gli utenti autorizzati possano accedere ai sistemi critici, senza password che possono essere rubate o condivise. I fornitori si registrano utilizzando il proprio dispositivo mobile e si autenticano con dati biometrici ogni volta che si connettono, fornendo una forte garanzia di identità e offrendo al contempo un’esperienza utente senza interruzioni.

Ogni sessione dei fornitori viene isolata e monitorata in tempo reale. CyberArk registra tutte le attività con log delle sessioni indicizzati e ricercabili e funzionalità di riproduzione video complete. I team di sicurezza possono esaminare le azioni dei fornitori, indagare sugli incidenti e generare evidenze di audit, senza dover raccogliere i dati provenienti da più strumenti. Le funzionalità di rilevamento delle minacce sono in grado di identificare comportamenti sospetti durante le sessioni, consentendo una risposta rapida a potenziali compromissioni.

RICHIEDI UNA DEMO

Richiesta demo di Vendor PAM