Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Google e CISA mettono in guardia da una falla di Android dopo le segnalazioni di un exploit zero-day da parte di un’app cinese

Una vulnerabilità di Android, che sarebbe stata oggetto di uno sfruttamento zero-day da un’applicazione cinese contro milioni di dispositivi, è stata aggiunta al catalogo delle vulnerabilità sfruttate note gestito dalla Cybersecurity and Infrastructure Security Agency (CISA) statunitense dopo che Google ne ha confermato lo sfruttamento.

Il 21 marzo Google ha dichiarato di aver sospeso la popolare applicazione cinese per lo shopping Pinduoduo sul suo app store dopo che era stato scoperto un malware nelle versioni dell’applicazione distribuite attraverso altri siti web. All’epoca l’azienda cinese aveva negato le accuse.

La decisione di Google è arrivata dopo che alcuni ricercatori cinesi hanno segnalato di aver osservato comportamenti dannosi associati a Pinduoduo, accusando l’azienda di aver coinvolto i dispositivi di centinaia di milioni di utenti in una botnet.

I ricercatori sostengono che le applicazioni di Pinduoduo sfruttano le vulnerabilità specifiche di Android e degli OEM, raccolgono i dati degli utenti e delle applicazioni, implementano backdoor, installano altre applicazioni e aggirano le funzionalità di sicurezza.

Circa una settimana dopo l’annuncio di Google di aver rimosso l’app Pinduoduo, i ricercatori della società di sicurezza mobile Lookout hanno confermato per Ars Technica che l’applicazione sembra effettivamente tentare di prendere il controllo dei dispositivi, raccogliere dati e installare altro software, con milioni di dispositivi potenzialmente interessati.

Lookout ha anche scoperto che l’applicazione ha sfruttato una vulnerabilità di Android classificata come CVE-2023-20963, il cui sfruttamento è iniziato prima che Google rilasciasse una patch a marzo.

Google descrive CVE-2023-20963 come una falla ad alta gravità di escalation dei privilegi che colpisce il componente framework di Android. Il gigante di Internet ha aggiornato il bollettino di sicurezza Android di marzo 2023 per informare gli utenti che “ci sono indicazioni di un possibile sfruttamento limitato e mirato della CVE-2023-20963.”

CISA ha aggiunto la vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), noto anche come elenco di “patch obbligatorie”, in quanto le aziende sono state fortemente sollecitate ad affrontare le falle citate. L’agenzia ha dato istruzioni alle organizzazioni governative di applicare la patch le due settimane successive.

Oltre a CVE-2023-20963, CISA ha aggiunto al suo catalogo KEV una vulnerabilità che riguarda il software di sondaggio prodotto da Novi Survey.

Novi Survey ha pubblicato un avviso per informare i clienti su CVE-2023-29492, che secondo l’azienda consente a un aggressore remoto di eseguire codice arbitrario sul server.

“La vulnerabilità non consente l’accesso ai dati dei sondaggi o delle risposte memorizzate nel sistema”, ha spiegato Novi.

Tuttavia, l’avviso pubblico non menziona nulla riguardo allo sfruttamento in-the-wild e non sembrano esserci segnalazioni di attacchi che coinvolgono la vulnerabilità.

SecurityWeek ha contattato Novi Survey per sapere se l’azienda è a conoscenza degli attacchi e se ha avvisato i clienti. Non è chiaro se l’azienda abbia avvertito privatamente i clienti della minaccia.

Google ha invitato i vendor a essere più trasparenti quando si tratta di sfruttamento delle vulnerabilità.

“I vendor dovrebbero rendere consapevoli gli utenti, i partner della catena di approvigionamento e la comunità dello stato di sfruttamento e informare le vittime in modo tempestivo attraverso la divulgazione pubblica e la sensibilizzazione diretta, ove possibile”. […] Ulteriori dettagli sulle vulnerabilità e sugli exploit dovrebbero essere condivisi per migliorare le conoscenze e le difese dei ricercatori”, ha dichiarato Google.

AGGIORNAMENTO: Novi Survey ha dichiarato a SecurityWeek che “tutte le informazioni rilevanti sono contenute nel CVE e nell’avviso pubblicato sul blog del sito”.

Fonte: SecurityWeek

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Mix vita privata-lavoro: Come rimanere sicuri nell’era del lavoro ibrido

Il lavoro da remoto non è più una tendenza: nel 2022, i lavoratori da remoto rappresentavano il 30% della forza lavoro complessiva. I servizi cloud e i dispositivi mobili hanno reso l’ambiente di lavoro più flessibile e le aziende hanno implementato politiche BYOD (bring-your-own-device) per consentire ai dipendenti che lavorano da qualsiasi luogo di ottenere maggiori risultati.

L’atteggiamento dei lavoratori nei confronti del lavoro e della tecnologia è cambiato e con esso è cambiato anche il panorama della sicurezza. In una recente indagine, Lookout ha rilevato che il 92% dei lavoratori remoti dichiara di utilizzare i propri tablet o smartphone personali per le attività lavorative, e il 46% di loro ha salvato un file di lavoro su tali dispositivi. Queste pratiche comuni di lavoro da remoto significano che la vostra azienda ha meno visibilità su ciò che accade con i dati aziendali, il che vi rende più vulnerabili ai rischi.

Questo articolo affronta alcune delle principali sfide legate alla protezione dei dati negli ambienti di lavoro remoti; per un approfondimento, consultate il report The State of Remote Work Security pubblicato di recente da Lookout.

Il lavoro da remoto rende meno netta la linea di demarcazione tra vita personale e professionale

I dipendenti non svolgono più tutto il loro lavoro dai portatili aziendali e, se da un lato le politiche BYOD hanno permesso una maggiore flessibilità e un aumento della produttività, dall’altro hanno creato nuove sfide per i reparti IT, tra cui la mancanza di visibilità su ciò che accade con i dati aziendali.

Questo aspetto è particolarmente importante se si considera la frequenza con cui i lavoratori remoti mescolano la sfera personale con quella professionale. Lookout ha rilevato che il 43% dei dipendenti remoti utilizza dispositivi personali invece di quelli forniti dall’azienda e che la maggior parte dei lavoratori remoti e ibridi ha ammesso di svolgere attività personali durante l’orario di lavoro.

Lookout ha anche rilevato che i lavoratori remoti e ibridi sono meno propensi a utilizzare le migliori best practice per la sicurezza dei dati, spesso perché è più comodo. Quasi il 60% ha ammesso di aver inviato un’e-mail da un account di lavoro a un account personale e il 45% dei lavoratori ricicla le proprie password sia per gli account di lavoro che per quelli personali.

La diffusione di queste pratiche è una notizia negativa per la sicurezza generale dell’azienda. Ciò significa che se gli account personali di uno dei vostri dipendenti vengono compromessi, potrebbero essere compromesse anche le informazioni aziendali sensibili.

Un nuovo scenario di esposizione al rischio

In un mondo ibrido, le aziende non hanno più la sicurezza del perimetro. Sono esposte a minacce diverse – e più numerose – di quelle a cui sono state esposte in passato.

Ecco alcune delle aree di sicurezza specifiche su cui la vostra azienda dovrebbe concentrarsi:

  • Dispositivi obsoleti: In un modello BYOD, i dipendenti sono responsabili degli aggiornamenti e spesso non lo fanno, lasciando il dispositivo vulnerabile alle minacce.
  • Shadow IT: Un terzo dei dipendenti utilizza applicazioni e software non approvati dall’IT, il che significa che l’azienda non può garantire che i dati aziendali siano al sicuro.
  • Minacce di phishing sempre più frequenti: I lavoratori remoti sono bersaglio di attacchi di phishing più frequentemente di quanto non lo fossero quando il lavoro in ufficio era la normalità, e tutte le app di messaggistica possono essere utilizzate per attacchi di phishing.

Quando il lavoro e la vita si mescolano, dovete essere pronti ad affrontare questi rischi.

Lavoro remoto senza preoccupazioni

Si sono sviluppate nuove abitudini per i lavoratori ibridi e remoti, e con esse sono arrivate nuove minacce alla sicurezza. In questo panorama in continua evoluzione, come si fa a garantire la sicurezza della propria società?

La risposta è una sicurezza che funzioni ovunque si trovino i vostri dipendenti. Poiché i dipendenti lavorano nel cloud, anche la vostra soluzione di sicurezza dovrebbe farlo. Una soluzione basata sul cloud offre la flessibilità necessaria per proteggere i dispositivi non gestiti e le applicazioni cloud, consentendo di tenere sotto controllo i dati ovunque vadano.

Con una soluzione completa e nativa cloud come Lookout Cloud Security Platform, avrete visibilità e controllo su tutti i dispositivi, le applicazioni e le reti, in modo da poter abbracciare un ambiente di lavoro remoto flessibile senza sacrificare la sicurezza.

Per saperne di più su come il lavoro da remoto sta cambiando il panorama della sicurezza, consultate il report completo State of Remote Work Security di Lookout.

Fonte: Lookout

 

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Semplificate la vostra attività con una gestione efficiente dell’inventario software

Le aziende di oggi si basano sul software. Inoltre, anche se le offerte di software-as-a-service sono in aumento, stiamo spendendo sempre di più per le applicazioni. La spesa IT per il software aziendale ha superato i 783 milioni di dollari nel 2022 e si prevede una crescita del 9,3% fino a 856 milioni di dollari nel 2023. Poiché le aziende continuano ad aggiungere software e applicazioni al loro patrimonio informatico, aumenta anche la necessità di mantenere un inventario software.

Ma cos’è la gestione dell’inventario software e perché è importante? In questo articolo vi spiegheremo tutto quello che c’è da sapere, tra cui la definizione e i vantaggi della gestione dell’inventario software, le sfide più comuni e le best practice per mantenere un inventario software completo e accurato.

Capire la gestione dell’inventario software
Che cos’è un inventario software?

Il concetto di inventario software non è troppo complesso: essenzialmente, significa tenere un inventario o un registro di tutti i software e le applicazioni utilizzati nell’ambiente IT. Un inventario software può includere un’ampia varietà di dati sul vostro patrimonio software, tra cui le installazioni, la data di installazione, le informazioni sulle versioni e sulle licenze, comprese le date di rinnovo e di scadenza.

Mantenendo un registro completo di tutti i software utilizzati dall’azienda – applicazioni desktop, driver di dispositivi, sistemi operativi, sistemi aziendali, applicazioni di sicurezza, software per server e altro ancora – si può contribuire a garantire che l’azienda disponga delle applicazioni necessarie per essere produttiva ed efficiente.

La gestione dell’inventario del software, talvolta chiamata Software Asset Management (SAM), è il processo di mantenimento di tale inventario. Le soluzioni di gestione dell’inventario software sono nate per semplificare il processo di gestione del software aziendale, aiutando i team IT a tenere traccia, acquistare, aggiornare il software e a gestire i rinnovi delle licenze.

Gli strumenti di gestione dell’inventario software presenti sul mercato non mancano, ma non sono tutti uguali! Una cosa che hanno in comune è che eliminano il noioso compito di tracciare e gestire il software utilizzando metodi manuali come i fogli di calcolo Excel.

Vantaggi dell’inventario software

Il mantenimento di un inventario software completo è una parte essenziale di una più ampia strategia di IT asset management (ITAM). Se eseguita correttamente, la gestione dell’inventario software offre numerosi vantaggi:

  • Gestione del ciclo di vita: Avere un inventario del software rende più facile l’acquisto, la distribuzione, l’uso, il controllo, la protezione e lo smaltimento delle risorse software. Se non si conosce il software utilizzato dall’azienda, è impossibile eseguire queste attività essenziali del ciclo di vita del software.
  • Ottimizzare la spesa per le licenze software: Molte soluzioni per l’inventario del software offrono funzionalità di gestione delle licenze che tracciano automaticamente le chiavi di licenza del software e creano una panoramica degli acquisti di licenze. In questo modo è possibile tenere traccia dei prezzi del software, cercare modi per raggruppare le licenze per risparmiare e ridurre il costo complessivo del software aziendale.
  • Ridurre al minimo il software inutilizzato e lo shadow IT: tanto software, poca supervisione! Se la vostra azieda è come la maggior parte delle altre, ci sono tonnellate di applicazioni inutilizzate per le quali state ancora pagando i diritti di licenza. Probabilmente sono in corso anche molti acquisti di software non autorizzati, che portano a un costoso “Shadow IT”. Con un inventario software aggiornato, avete un maggiore controllo sulla proliferazione del software e potete eliminare le licenze per il software che nessuno utilizza.
  • Correggere le vulnerabilità del software: La mancata corretta gestione dell’inventario del software può lasciare inosservate le vulnerabilità del software, aprendo la porta al crimine informatico. Ogni giorno emergono nuovi virus che minacciano il software e le risorse aziendali. Se disponete di un inventario software completo, potete individuare rapidamente le risorse software che necessitano di aggiornamenti o patch ed eliminare le vulnerabilità prima che si verifichi un attacco.
  • Semplificare gli aggiornamenti e le patch: Sapere quali applicazioni sono installate e chi le utilizza semplifica il processo di aggiornamento e applicazione delle patch. In questo modo, è più facile garantire che i dipendenti dispongano delle versioni più recenti del software per mantenere la loro produttività, con i protocolli di sicurezza dei dati più aggiornati.
  • Semplificare il roll-out del software: Grazie a un elenco completo dei software installati, saprete quali macchine scegliere per il roll-out del software. Ad esempio, quando Microsoft ha interrotto il supporto a Windows 7 e le aziende hanno dovuto distribuire in massa gli aggiornamenti a Windows 11, chi ha mantenuto un inventario del software si è trovato in una situazione migliore e ha potuto distribuire il nuovo sistema operativo in modo più rapido ed efficiente.
  • Mitigare i rischi legali e di conformità: Gli audit software sono un evento comune nei dipartimenti IT delle aziende: Gartner riporta che la probabilità di un audit è oggi del 40% per le organizzazioni medio-grandi e si prevede un aumento del 20% all’anno. Inoltre, un audit può richiedere 60 giorni o più per essere completato, mettendo a dura prova le risorse IT. Essere impreparati ad affrontare un audit di questo tipo mette a rischio di multe per mancata conformità. Una soluzione di inventario software può aiutare a semplificare il processo di audit e a ridurre il rischio di non conformità.
  • Pianificazione delle risorse: Un inventario software accurato può aiutare l’IT a pianificare le risorse, ad esempio a preparare gli asset per i nuovi dipendenti o a ridimensionarle dopo una riduzione della forza lavoro.

Secondo Gartner, le organizzazioni possono risparmiare fino al 30% nel primo anno di implementazione di un programma di Software Asset Management, e la prima fase di questo processo consiste nel creare e mantenere un inventario del software.

Sfide comuni nella gestione dell’inventario software
Gestione delle risorse distribuite

Poiché i dipendenti continuano a lavorare da remoto e la forza lavoro diventa sempre più mobile, la gestione degli asset distribuiti, siano essi hardware o software, è sempre più impegnativa per i reparti IT delle aziende. Circa il 25% della forza lavoro è ancora remota, il che significa che quasi tutte le organizzazioni devono gestire il software che risiede su un numero crescente di computer portatili e dispositivi mobili. A ciò si aggiunge la natura globale del business moderno, con molti dipartimenti IT aziendali che gestiscono risorse software in paesi e aree geografiche diverse.

Tenere traccia delle licenze software

Con l’espansione dell’IT, tenere traccia delle licenze software è altrettanto impegnativo. Non solo c’è un numero maggiore di licenze da gestire, ma i contratti di licenza sono di per sé complicati e le organizzazioni spesso sprecano denaro per licenze inutilizzate o duplicate. Senza un inventario software completo, è impossibile evitare queste insidie.

Gestire i problemi di compatibilità del software

State implementando una nuova applicazione in tutta la vostra azienda? È meglio assicurarsi che non sia incompatibile con altri software dell’azienda o con l’hardware su cui si intende installarla. I problemi di compatibilità del software possono rallentare l’implementazione, incidere sulla produttività e sui ricavi e frustrare i dipendenti, portando a punteggi di soddisfazione bassi da parte loro.

Sviluppare un piano di gestione dell’inventario
Valutare le risorse software

Lo sviluppo di un piano di gestione dell’inventario software inizia con la valutazione di tutte le risorse distribuite: dalle applicazioni installate sui dispositivi endpoint come desktop, server e laptop, ai dispositivi remoti e mobili, ai server e alle altre apparecchiature dell’infrastruttura, alle stampanti, alla tecnologia operativa, ai dispositivi IoT e altro ancora.

Stabilire un sistema di gestione dell’inventario

Abbiamo fatto molta strada dai fogli di calcolo e alle liste di controllo manuali. È importante creare un sistema di gestione dell’inventario software che esegua automaticamente la scansione della rete e raccolga le informazioni necessarie per completare l’inventario del software. Questo dovrebbe avvenire automaticamente a intervalli regolari e predeterminati, in modo da avere sempre a disposizione un inventario completo e accurato.

Automatizzare il processo di inventario del software

L’automazione è la chiave per una gestione efficace e coerente dell’inventario software. Invece di inserire manualmente i dati in un foglio Excel – un processo che è soggetto a errori umani e che raramente produce risultati completi o accurati – un sistema di gestione dell’inventario software esegue automaticamente la scansione di tutti i dispositivi della rete per garantire che nessun software rimanga non rintracciabile. La parte migliore? Non dovete nemmeno ricordarvi di eseguire la scansione, perché è automatica, e potete essere certi che i dati siano sempre aggiornati.

Best practice per la gestione dell’inventario software

Una volta stabilito il vostro piano, ecco alcune best practice per assicurarvi di ottenere il massimo dagli strumenti e dalle strategie di inventario del software:

  • Trovate uno strumento che combini la gestione dell’inventario software con la gestione degli asset hardware, in modo da creare un’unica fonte per tutti i dati sugli asset IT dell’azienda. Lo strumento deve scansionare  automaticamente tutti i dispositivi Windows, Linux e Mac per ottenere un inventario software completo.
  • Assicuratevi che gli aggiornamenti e le patch siano rapidi e tempestivi con una soluzione di inventario software che offra funzionalità di gestione delle patch e approfondimenti sulle vulnerabilità, in modo da poter individuare le macchine interessate e distribuire le correzioni in modo proattivo.
  • Gestite in modo proattivo gli aggiornamenti software per evitare di lasciare vulnerabilità nel vostro software che potrebbero rappresentare un rischio per la cybersecurity. Mantenendo il vostro software sempre aggiornato, darete ai dipendenti gli strumenti e le funzionalità di cui hanno bisogno per rimanere produttivi e, di conseguenza, aumentare l’efficienza aziendale.
  • Integrate i dati dell’inventario software con altre applicazioni dell’azienda, per semplificare altri processi, come gli acquisti e la contabilità, la business intelligence e altro ancora.
Qual è la vostra strategia di gestione dell’inventario software?

Nonostante la crescente adozione del SaaS, il software in azienda continuerà a rappresentare una parte importante della spesa IT per gli anni a venire. La gestione dell’inventario software è una pratica essenziale per i moderni dipartimenti IT preoccupati di ridurre la spesa, migliorare le prestazioni, mantenere il funzionamento ottimale dell’azienda e proteggere l’organizzazione e i suoi dati dalle minacce informatiche. Se non state ancora pensando di implementare un solido piano di gestione dell’inventario software, questo è il momento giusto.

Il primo passo è la creazione di un inventario software completo e accurato. Lansweeper sfrutta una combinazione di scansione degli asset agent-based e agentless e di tecnologia di riconoscimento dei dispositivi senza credenziali per creare un inventario completo degli asset IT, che include tutti gli asset hardware, software, tecnologia operativa, IoT e cloud presenti nel vostro ambiente IT. Fornisce informazioni granulari sulle risorse IT a portata di mano e può essere integrato facilmente in una solida soluzione di gestione dell’inventario software.

Scoprite di più su Lansweeper per la gestione dell’inventario software.

Fonte: Lansweeper

 

Keeper annuncia la rotazione automatica delle password – Coming Soon

Keeper annuncia la rotazione automatica delle password – Coming Soon

La rotazione regolare di password, chiavi e credenziali privilegiate è una best practice fondamentale che riduce notevolmente il rischio di cadere vittima di attacchi informatici. Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

La rotazione delle password, delle chiavi e delle credenziali, una caratteristica del Privileged Access Management (PAM), consente alle organizzazioni di reimpostare le credenziali privilegiate secondo un programma automatico. Tuttavia, gli strumenti PAM tradizionali sono complessi, costosi, difficili da implementare e da utilizzare, e non consentono di monitorare e proteggere tutti gli utenti su tutti i dispositivi e da ogni luogo.

La nuova funzione di rotazione delle password di Keeper consente alle aziende di aggiornare facilmente le credenziali degli utenti in modo automatico, attraverso una piattaforma PAM centralizzata di facile utilizzo.

Partecipa al programma beta

Report di approfondimento sul Privileged Access Managemeni (PAM) di Keeper Security

Keeper Security e TrendCandy Research hanno intervistato oltre 400 professionisti dell’IT e della sicurezza per determinare le sfide comuni che le aziende devono affrontare con i loro attuali strumenti di Privileged Access Management (PAM). Non solo non vengono utilizzati componenti significativi delle soluzioni PAM tradizionali, ma molti intervistati ammettono di non aver mai implementato completamente le soluzioni pagate. Risultati principali:

  • L’87% degli intervistati ha dichiarato di preferire una versione semplificata di PAM, facile da implementare e da utilizzare.
  • Il 68% degli intervistati ha dichiarato che l’attuale soluzione PAM presenta diverse funzionalità di cui non ha bisogno.
  • L’84% ha dichiarato di voler semplificare la propria soluzione PAM nel 2023.

KeeperPAM rivoluziona il Privileged Access Management (PAM)

Con KeeperPAM, la sostituzione delle credenziali è semplice:

  • Nessuna installazione complicata
  • Nessuna necessità di aprire firewall
  • Non è necessario creare certificati
  • Non è necessario apportare modifiche alla rete
  • Non sono necessari agenti
  • Non è necessario aprire porte esterne, la soluzione utilizza SSL per comunicare con Keeper.
  • Non sono necessari strumenti a riga di comando o scripting
  • Rotazione on-demand e automatizzata con un programma flessibile
  • Rotazione di credenziali/registri on-premises e cloud
  • Azioni flessibili dopo la sostituzione

La piattaforma di nuova generazione Privileged Access Management (“PAM”) di Keeper Security – KeeperPAM – offre una gestione delle password, dei segreti e delle connesioni di livello aziendale in un’unica soluzione unificata. Grazie alla funzione di rotazione delle password, KeeperPAM consente alle aziende di automatizzare la modifica/ripristino delle credenziali di sistema come gli account di Active Directory (AD), le chiavi SSH, le password dei database, gli account IAM di AWS, gli account IAM di Azure, gli account di Windows/Mac/Linux e altro ancora.

Gli attacchi basati sulle credenziali rappresentano l’82% di tutte le violazioni di dati (secondo il Verizon Data Breach Investigations Report del 2022). Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

A differenza delle soluzioni PAM tradizionali, la configurazione della rotazione delle password in KeeperPAM è gestita attraverso la cassetta di sicurezza e la console di amministrazione con un componente leggero on premise per eseguire la rotazione. KeeperPAM supporta l’architettura zero-knowledge e zero-trust di Keeper, che cripta e decripta sempre i dati a livello di dispositivo locale. Keeper non ha mai accesso ai dati contenuti nella cassetta di sicurezza dell’utente.

La rotazione delle password tramite KeeperPAM è disponibile sull’applicazione desktop e sul Web Vault di Keeper.

Caratteristiche della rotazione delle password

  • Rotazione automatica delle credenziali per macchine, service account  e account utente in tutta l’infrastruttura.
  • Pianificazione delle rotazioni in qualsiasi momento o on demand.
  • Esecuzione di azioni successive alla rotazione, come il riavvio dei servizi o l’esecuzione di altre applicazioni, se necessario.
  • Archiviazione sicura delle credenziali nella cassetta di sicurezza di Keeper
  • Controllo e verifica dell’accesso alle credenziali
  • Registrazione di tutte le azioni nel modulo Advanced Reporting and Alerts Module (ARAM) di Keeper
  • Creazione di reportistica di conformità sugli account privilegiati condivisi

Come funziona la rotazione delle password di KeeperPAM

Stabilire un gateway
La rotazione delle password di Keeper utilizza un servizio gateway on-premise leggero e sicuro, che può essere installato con un solo comando. Il gateway crea una connessione in uscita alla cassetta di sicurezza del cloud di Keeper, stabilendo un tunnel sicuro per il caricamento delle richieste di rotazione.

Il gateway utilizza quindi le API di Keeper Secrets Manager (KSM) per richiedere e decifrare i segreti al fine di eseguire la rotazione e comunicare con i dispositivi di destinazione. La rotazione delle password di Keeper garantisce una sicurezza zero-knowledge eseguendo tutta la decodifica localmente sul servizio gateway.

Configurazione della cassetta di sicurezza
La rotazione viene configurata e gestita interamente tramite il Web Vault o l’applicazione desktop di Keeper. I segreti, le pianificazioni delle rotazioni e le impostazioni di rete vengono memorizzati come record crittografati nella cassetta di sicurezza di Keeper.

La rotazione è facile da implementare e gestire all’interno di un team. È possibile condividere facilmente l’accesso ai record e gestire quali segreti sono visibili al gateway utilizzando le cartelle condivise di Keeper.

Fonte: Keeper Security