SICUREZZA PER L'ACCESSO DEI FORNITORI REMOTI

Proteggi e isola l’accesso remoto e tieni un occhio vigile sulle attività

Molte terze parti, inclusi fornitori, appaltatori, consulenti e fornitori di servizi, sono autorizzati ad accedere alle reti, il che consente loro di modificare, alterare o influenzare l’operatività dell’azienda target. Spesso queste terze parti lavorano in remoto e richiedono l’accesso per periodi di tempo più brevi. Anche l’accesso da parte dei fornitori remoti è intrinsecamente privilegiato: i dipendenti da remoto devono accedere a sistemi critici dell’azienda per gestire dati, patch o aggiornare sistemi, ecc. al fine di svolgere le proprie mansioni. Per le aziende spesso è difficile monitorare tutto ciò e assegnare accessi granulari.

CyberArk® Alero™ è una nuova soluzione SaaS che fornisce un accesso rapido e sicuro alla soluzione CyberArk Privileged Access Security per fornitori remoti. Alero combina accesso Zero Trust, autenticazione biometrica e provisioning just-in-time per fornire a fornitori e dipendenti remoti e alle organizzazioni una modalità sicura, facile e moderna per accedere a risorse e beni critici gestiti da CyberArk, senza bisogno di VPN, agenti o password. Fino ad oggi, i fornitori remoti si sono affidati a una combinazione di VPN, postazioni lavorative aziendali agent-based e password o soluzioni MFA basate su token per verificare le identità e accedere a sistemi critici fuori dalla rete. I vantaggi esclusivi offerti da CyberArk Alero includono:

  • Implementa un accesso Zero Trust per i fornitori remoti connettendoti a CyberArk Core PAS con Alero e assegna l’accesso unicamente a sistemi di cui i fornitori hanno bisogno per svolgere i propri lavori.
  • Autenticazione sicura dei fornitori remoti tramite le funzionalità biometriche degli smartphone, senza usare VPN, agenti o password.
  • Offri un accesso ‘just-in-time’ ai fornitori remoti in tempo reale senza interventi da parte dell’amministratore ed elimina gli utenti in base alla politica quando l’accesso non è più necessario.
  • Integrazione completa con Core Privilege Access Security per un accesso rapido e sicuro.
  • Fornisce un percorso di verifica e funzionalità di ripristino per le attività dei fornitori remoti.

La soluzione CyberArk Privileged Access Security effettua diversi controlli sugli accessi remoti, tra cui la protezione proattiva delle credenziali, l’isolamento delle sessioni privilegiate, nonché il rilevamento in tempo reale con notifica in caso di comportamenti anomali. Questa combinazione unica di soluzioni di sicurezza per l’accesso remoto è stata sviluppata per ridurre al minimo il rischio che determinati hacker possano sfruttare l’accesso di utenti terzi per penetrare nel sistema dell’azienda. CyberArk permette alle imprese di proteggere efficacemente le proprie risorse più preziose e critiche a cui hanno accesso le parti terze.

Vantaggi principali:

  • Ottieni visibilità nella sfida del controllo degli accessi remoti scansionando la rete e identificando account privilegiati usati da terze parti.
  • Affida il controllo e la gestione degli accessi da remoto al reparto IT archiviando in modo sicuro tutte le password e le chiavi SSH in un vault digitale.
  • Riduce il rischio di furto delle credenziali dei fornitori remoti da parte di hacker ruotandole sistematicamente e implementando controlli di accesso per gli utenti remoti.
  • Impedisci che eventuali malware sugli endpoint di utenti esterni o fornitori remoti infettino la rete implementando un sistema di isolamento delle sessioni mediante l’uso di un jump server.
  • Previene la compromissione delle credenziali dovuta ai software di keylogging e ai rischi insiti nella gestione delle password, non rendendole mai note all’utente finale.
  • Rileva rapidamente le attività sospette o dannose attraverso il monitoraggio di tutte le sessioni con un unico punto di controllo degli accessi.
  • Accelera i tempi di reazione agli incidenti grazie a notifiche in tempo reale in merito ad attività anomale e sospette come determinato confrontando tutte le attività con un elenco di riferimento stabilito di comportamenti tipici.
  • Semplifica la sicurezza degli account privilegiati gestendo una soluzione end-to-end per utenti privilegiati interni ed esterni da una singola piattaforma con creazione, imposizione e segnalazione centralizzata delle policy.

Per ulteriori informazioni scarica la scheda tecnica.