Gli account con privilegi amministrativi ed elevati sono necessari sia per le funzioni aziendali che per le funzioni IT, ma rappresentano anche un rischio significativo per le aziende.
Credenziali privilegiate nelle mani dell’utente sbagliato o di un utente malintenzionato possono portare a una serie di risultati indesiderati, tra cui violazioni dei dati, interruzioni dell’infrastruttura e violazioni di conformità.
Sebbene Privileged Access Management (PAM) sia riconosciuto dai CISO e dai professionisti della sicurezza come una delle aree di interesse più importanti tra le loro numerose iniziative, si stima ancora che oltre la metà di tutti gli account e diritti privilegiati rimanga sconosciuta nella maggior parte delle organizzazioni.
Gli strumenti di gestione degli accessi privilegiati (PAM) esistono da 20 anni e si sono dimostrati componenti essenziali dei programmi di sicurezza e conformità delle informazioni, ma la compromissione degli account privilegiati rimane un problema fastidioso nonostante l’adozione su larga scala di password vault.
Dal vaulting delle password ai server proxy agli account amministrativi dedicati, i popolari prodotti PAM (Privileged Access Management) sono eccessivamente costosi e complicati. Molte delle attuali soluzioni PAM disponibili sono state sviluppate per la prima volta più di dieci anni fa e si basano su architetture antiquate e anni di ingombro di codice che complicano eccessivamente anche le attività più semplici. Per non parlare del tempo e degli sforzi necessari per implementare effettivamente un prodotto PAM tradizionale nell’ambiente di un cliente. Eppure, 20 anni dopo, continuiamo ad investire pesantemente per queste soluzioni PAM eccessivamente complesse che perpetuano il problema, creando account di accesso privilegiato permanenti che sono il singolo punto di ingresso più utilizzato dagli hacker per i cyber-attacchi.
L’abuso di credenziali proviene da ogni angolazione: 69% dall’esterno e 34% dall’interno secondo il Verizon Data Breach Investigations Report del 2019. Decine di migliaia di violazioni dei dati sono avvenute nel 2020 e in quasi tutte le violazioni si cerca un accesso privilegiato per accelerare e semplificare l’esfiltrazione di oggetti di valore.
Gli aggressori cercano continuamente di sfruttare l’accesso privilegiato e le organizzazioni fanno del loro meglio con soluzioni complicate e costose per proteggere questi account. Deve esserci un modo migliore. La buona notizia è che c’è!
Il modo migliore: Gestione degli accessi e controllo delle attività!
Stealthbits (ora parte di Netwrix) ha sviluppato una soluzione PAM di terza generazione, Stealthbits Privileged Activity Manager® (SbPAM), che adotta un approccio diverso. L’approccio è semplice; ci concentriamo non solo sulla concessione dell’accesso agli account, ma concediamo invece l’accesso in base all’attività specifica che deve essere eseguita. Questo approccio sta attirando l’attenzione degli esperti del settore e dei clienti.
Che un’azienda abbia 10 o 100.000 sistemi, gli account integrati possono essere immediatamente gestiti con un semplice clic. Grazie all’ereditarietà dei criteri a livello di piattaforma, le organizzazioni non hanno più bisogno di definire e impostare gli account in base al dispositivo.
Per risparmiare tempo, SbPAM produce un elenco di servizi dipendenti e attività pianificate per ciascun account di servizio, insieme ad aggiornamenti in tempo reale sullo stato delle modifiche. Se si verificano errori, gli utenti vengono immediatamente avvisati e viene data la possibilità di sospendere, interrompere e ripristinare eventuali modifiche.
Non forniamo solo funzionalità di monitoraggio della sessione live, ma anche la possibilità di bloccare e terminare selettivamente le sessioni a tre diversi livelli, inclusa la sessione corrente, per sessioni future sulla stessa risorsa o globalmente per impedire all’utente di eseguire qualsiasi attività.
I fornitori tradizionali di PAM complicano il problema dei privilegi permanenti creando più account privilegiati per ogni singolo amministratore. StealthbitsPAM si concentra sull’attività, non sull’account. Forniamo l’accesso temporaneo per eseguire un’attività, quindi lo rimuoviamo quando l’attività è completata. L’accesso esiste SOLO durante l’esecuzione dell’attività
Per maggiori informazioni:
- SbPAM Overview Video (https://stealthbits.wistia.com/medias/d76vvz1677)
- SbPAM webpage (Presentazione di SbPAM (netwrix.it))
- Richiedi una Demo [email protected] – +39 02 947 53539
- 30 Giorni Free Trial (Presentazione di SbPAM (netwrix.it))