NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, non solo di firewall e politiche di aggiornamento. È qui che entra in gioco il NIST Cybersecurity Framework (NIST CSF): una guida affidabile per mantenere la visibilità sugli asset digitali e ridurre la superficie di attacco.

Cos’è il NIST e qual è il suo ruolo nella cybersicurezza?
Il National Institute of Standards and Technology (NIST) è un’agenzia governativa statunitense la cui missione è promuovere l’innovazione e la competitività industriale attraverso la scienza delle misurazioni, la definizione di standard e lo sviluppo tecnologico. Per i professionisti della sicurezza informatica, il NIST è noto soprattutto per l’elaborazione di linee guida complete che aiutano a proteggere i sistemi informativi dalle minacce in continua evoluzione.

Il NIST svolge un ruolo fondamentale nella definizione di standard di cybersicurezza adottati sia dalle agenzie federali sia dalle imprese private. Che si tratti di gestione delle vulnerabilità o protezione degli asset digitali, il lavoro del NIST costituisce una base solida per la pianificazione strategica della sicurezza informatica e per il controllo operativo.

Ancora più importante, le linee guida del NIST influenzano fortemente le politiche di cybersicurezza sia a livello nazionale che internazionale, offrendo un riferimento affidabile per strategie di conformità e riduzione del rischio.

Comprendere il NIST Cybersecurity Framework
Sviluppato in collaborazione con il settore privato, il NIST Cybersecurity Framework (CSF) offre un approccio strategico alla gestione del rischio informatico attraverso sei funzioni principali, ciascuna suddivisa in categorie e sottocategorie operative:

  1. Gestione strategica (Govern)
    Definire una strategia di cybersicurezza che includa:
    • Contesto organizzativo
    • Strategia di gestione del rischio
    • Ruoli, responsabilità e autorità
    • Policy
    • Supervisione
    • Gestione del rischio nella catena di fornitura (cybersecurity supply chain)
  2. Identificare (Identify)
    Costruire una visibilità di base attraverso:
    • Gestione degli asset
    • Valutazione del rischio
    • Miglioramento continuo
  3. Proteggere (Protect)
    Limitare l’impatto di potenziali incidenti tramite:
    • Gestione delle identità, autenticazione e controllo degli accessi
    • Consapevolezza e formazione
    • Sicurezza dei dati
    • Sicurezza della piattaforma
    • Resilienza dell’infrastruttura tecnologica
  4. Rilevare (Detect)
    Scoprire rapidamente le minacce con:
    • Monitoraggio continuo
    • Analisi degli eventi avversi
  5. Rispondere (Respond)
    Ridurre al minimo i danni durante un incidente grazie a:
    • Gestione degli incidenti
    • Analisi degli incidenti
    • Comunicazione e reportistica sugli incidenti
    • Mitigazione degli incidenti
  6. Ripristinare (Recover)
    Ripristinare operazioni e resilienza attraverso:
    • Esecuzione del piano di recupero degli incidenti
    • Comunicazione durante il recupero

Questa struttura semplificata ti aiuta ad allineare le attività quotidiane di sicurezza al framework affidabile del NIST, facilitando la riduzione del rischio e una risposta efficace e sicura agli incidenti.

Vantaggi della conformità al NIST Cybersecurity Framework
Implementare il NIST Cybersecurity Framework comporta vantaggi concreti. Innanzitutto, migliora la resilienza alle minacce informatiche, allineando le operazioni IT a pratiche di sicurezza comprovate. Con una visibilità completa sui tuoi sistemi, puoi gestire proattivamente le vulnerabilità prima che vengano sfruttate da attaccanti.

In secondo luogo, affina le pratiche di gestione del rischio. L’approccio strutturato del NIST CSF consente di dare priorità ai rischi in base al loro potenziale impatto e alla probabilità di accadimento – un aspetto fondamentale per i professionisti che devono affrontare molteplici vulnerabilità con risorse limitate.

Infine, il framework supporta la conformità normativa e l’adesione alle best practice di settore. Che tu stia preparando un audit di sicurezza o cercando di rafforzare la postura di sicurezza della tua organizzazione, il NIST CSF offre un percorso chiaro e tracciabile.

Metti in pratica il NIST Framework con Lansweeper
Se il tuo obiettivo è proteggere gli asset e ridurre i rischi, il NIST Cybersecurity Framework ti offre la struttura e la chiarezza necessarie per una strategia di sicurezza efficace. Ma per applicare davvero i principi del NIST, è fondamentale avere visibilità completa su ogni asset presente nell’ambiente IT.

Ed è qui che entra in gioco Lansweeper. La potente piattaforma di Technology Asset Intelligence fornisce informazioni in tempo reale per identificare, gestire e proteggere ogni dispositivo, che si trovi on-premises, nel cloud o in ambienti ibridi. È la base per ridurre la superficie d’attacco e prendere decisioni di sicurezza informata e rapide.

Guarda Lansweeper in azione 
Rilassati e scopri l’interfaccia di Lansweeper e le sue funzionalità principali per capire come può aiutare il tuo team a lavorare al meglio.

GUARDA LA DEMO

Fonte: Lansweeper

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli endpoint a livello aziendale.

Per gestire e proteggere gli endpoint più vulnerabili, i dispositivi mobili, non basta una soluzione MDM o di difesa dalle minacce. Gli amministratori devono essere in grado di estendere queste tecnologie, integrandole nelle strategie di sicurezza esistenti per garantire una solida postura di sicurezza organizzativa.

Questo articolo esplora le attuali sfide e soluzioni per la sicurezza mobile, la necessità di misure specifiche per i dispositivi mobili, una panoramica della protezione olistica degli endpoint e le best practice per l’implementazione dei criteri di sicurezza mobile, come ad esempio:

  • Una panoramica delle strategie di sicurezza olistica degli endpoint
  • Approfondimento delle attuali sfide e soluzioni per la sicurezza mobile
  • L’importanza delle misure di sicurezza specifiche per i dispositivi mobili
  • Le best practice per l’implementazione dei criteri di sicurezza mobile

Stato della sicurezza dei dispositivi mobili
I dispositivi mobili consentono alle aziende di implementare attività efficienti in tutte le funzioni aziendali. Grazie alla loro semplicità d’uso, alla portabilità e alla possibilità di accedere ad applicazioni e risorse ovunque, i dispositivi mobili consentono agli utenti finali, come i team aziendali e di prima linea, di operare come una forza lavoro connessa. Ma una maggiore connessione all’interno della forza lavoro potrebbe portare a implicazioni di sicurezza quali:

  • accesso non autorizzato ai dati aziendali
  • fuga di informazioni sulla privacy degli utenti finali
  • mancanza di una protezione uniforme tra le varie piattaforme
  • difficoltà nel valutare e mantenere la conformità

Ognuno di questi aspetti rappresenta una sfida maggiore per la sicurezza mobile, con rischi crescenti per gli endpoint, gli utenti, i dati aziendali e personali, e un impatto sulla sicurezza generale dell’ azienda.

Lo scenario aziendale
Storicamente, le organizzazioni hanno scelto di allineare le esigenze aziendali a una singola piattaforma. Questo approccio aiutava a semplificare la gestione, pur rispondendo alle esigenze specifiche dell’azienda. Lavorare in un ambiente omogeneo riduce alcune delle difficoltà legate ai processi IT e di sicurezza; tuttavia, la diffusione dei dispositivi mobili e delle forza lavoro distribuite ha trasformato quelli che venivano considerati dispositivi orientati al consumatore in strumenti aziendali fondamentali, essenziali per supportare le operazioni ovunque nel mondo.

Ciò ha creato un nuovo paradigma di gestione per le aziende che fino a quel momento si erano affidate a una sola piattaforma. I team IT e di sicurezza aziendali si trovano ora in difficoltà, poiché gli strumenti tradizionali offrono un supporto limitato o nullo per i sistemi operativi mobili e per le nuove funzionalità. Questo rappresenta un rischio che ha ripercussioni su tutto: dalla produttività degli utenti alla capacità dell’organizzazione di proteggere gli smartphone aziendali e difendere gli utenti da attori malevoli e minacce in continua evoluzione, che mettono a rischio l’integrità dei dati sensibili.

Quali sono alcuni dei fattori che influenzano la sicurezza mobile?

  • Frammentazione tra le versioni supportate all’interno di ciascun sistema operativo
  • Mancanza di un supporto uniforme tra le piattaforme, che causa ritardi nell’implementazione degli aggiornamenti
  • Differenze tra le funzionalità supportate e non supportate nelle soluzioni MDM
  • Capacità di valutare e verificare regolarmente la telemetria dei dispositivi
  • Limitazioni nell’applicazione delle policy di conformità
  • Disallineamento tra l’implementazione e l’applicazione delle protezioni nell’infrastruttura

Parità di sicurezza tra i diversi modelli
Le aziende adottano diversi modelli di dispositivi mobili, come dispositivi condivisi o assegnati per ogni dipendente in prima linea (ad esempio infermieri o addetti alla vendita) e programmi COPE o BYOD per il personale aziendale. A causa delle esigenze differenti, le impostazioni dei dispositivi vengono spesso adattate per soddisfare ciascun modello e caso d’uso.

Indipendentemente dal modello o dal caso d’uso, i dispositivi mobili rappresentano un obiettivo primario per le minacce informatiche. Questo complica lo sviluppo di processi di sicurezza che, da un lato, favoriscano la produttività degli utenti sul campo e, dall’altro, mantengano un livello minimo di sicurezza coerente su tutta l’infrastruttura.

Alcuni esempi
In ambienti come gli ospedali o la vendita al dettaglio, i dispositivi condivisi sono comunemente utilizzati dai dipendenti in prima linea per semplificare le loro attività quotidiane. Questi dispositivi sono spesso utilizzati da più utenti nel corso della giornata, aumentando il rischio di violazioni della sicurezza a causa di controlli di accesso inadeguati. Anche quando i dispositivi sono bloccati, i protocolli deboli, come l’autenticazione inadeguata o la scarsa gestione delle sessioni, possono esporre i dati sensibili ad accessi non autorizzati.

I dispositivi utilizzati da dirigenti di alto livello come direttori o vicepresidenti, ad esempio, sono spesso oggetto di attacchi più sofisticati a causa delle comunicazioni e dei dati sensibili contenuti. Anche i dispositivi mobili sul campo o in fabbrica sono a rischio, poiché interagiscono spesso con reti esterne, sollevando preoccupazioni per la sicurezza della rete, la fuga di dati e la perdita del dispositivo.

Convergenza e conformità
Parlando di conformità, la capacità di monitorare attivamente i dispositivi, valutare i rischi in tempo reale, individuare eventuali problemi e attivare rapidamente i flussi di mitigazione viene spesso oscurata da un problema critico che si riscontra nella sicurezza mobile: l’equilibrio.

In questo contesto, equilibrio si riferisce al rapporto tra gestione e sicurezza. Troppo spesso questa dinamica viene rappresentata erroneamente come una lotta di potere tra il team IT e il team Security. In realtà, affidarsi esclusivamente a una soluzione MDM (Mobile Device Management) per svolgere entrambi i ruoli non è sufficiente a garantire una protezione stratificata ed efficace.

Dall’altro lato, le organizzazioni che permettono l’uso di dispositivi personali per accedere alle risorse aziendali, basandosi su raccomandazioni come:

  • Scegliere una password lunga e complessa
  • Non connettersi mai a reti Wi-Fi pubbliche
  • Adottare buone pratiche di sicurezza nelle comunicazioni
    (es. non aprire allegati non richiesti, non cliccare su link sospetti, non condividere la password)
  • Installare soluzioni complete di difesa dalle minacce
  • Crittografare i dati con tecniche di cifratura a livello di volume

…ma senza poter imporre queste regole tramite politiche di conformità, non dispongono degli strumenti necessari per una gestione realmente efficace e flessibile, in grado di adattarsi all’evoluzione del panorama delle minacce.

In altre parole, poniamoci due domande fondamentali:

  • Come può un’azienda verificare che un endpoint sia sicuro e quindi conforme, senza una gestione centralizzata?
  • E viceversa, come si può dimostrare che il rischio sia realmente sotto controllo, senza un’adeguata sicurezza degli endpoint?

È proprio per questo motivo che l’equilibrio è un concetto chiave da calibrare con attenzione: serve a evitare sia l’eccesso di protezione (che può compromettere l’usabilità dei dispositivi e la produttività), sia una gestione troppo blanda (che lascia spazio a vulnerabilità e minacce, mettendo a rischio dati e risorse aziendali).

Sbloccare le possibilità del dispositivo mobile al lavoro
Con Jamf for Mobile, le aziende ottengono tutte le funzionalità necessarie per sbloccare le potenzialità del dispositivo mobile al lavoro, consentendo ai team di mobilità di soddisfare le esigenze di sicurezza e di rispettare i requisiti di conformità, mantenendo l’esperienza dell’utente. Grazie a funzionalità chiave che aiutano a pianificare, distribuire e scalare i flussi di lavoro dei dispositivi, consentiamo ai team di:

  • Estendere i flussi di lavoro con accesso sicuro alle applicazioni critiche ovunque i dipendenti lavorino.
  • Fornire ai team che si occupano di mobilità e sicurezza visibilità e controllo per proteggere i dispositivi preservando l’esperienza mobile nativa.
  • Consentire l’assegnazione di dispositivi 1:1 e l’utilizzo di dispositivi condivisi, oltre a modelli di dispositivi BYO e autorizzati con parità di supporto.
  • Stabilire e applicare linee di base conformi ai quadri organizzativi e normativi.

Conclusioni
Aiutiamo le aziende a trasformare il modo in cui i dipendenti lavorano, trasformando ciò che i dispositivi mobili possono fare, con una soluzione che dà priorità all’esperienza dell’utente, integra i sistemi IT esistenti ed estende i flussi di lavoro aziendali, trasformando la mobilità sul lavoro.

Per uno sguardo più approfondito sullo stato della sicurezza mobile, tra cui:

  • I driver della mobilità e il modo in cui si inseriscono nei piani di implementazione aziendale.
  • Preoccupazioni crescenti, vettori di rischio e panorama moderno delle minacce
  • Approcci olistici per colmare le lacune tra più piattaforme
  • Adesione ai requisiti di conformità per i settori regolamentati e non regolamentati
  • Le chiavi per sviluppare una strategia unificata di gestione e sicurezza

vi invitiamo a leggere il nostro documento tecnico: Manage and secure your most vulnerable endpoints: mobile devices, per scoprire un futuro in cui ogni dispositivo godrà di una protezione senza precedenti e senza bisogno di compromessi. Questa visione rappresenta l’obiettivo finale per le aziende e gli stakeholder: supportare le attività aziendali con endpoint gestiti in modo efficiente e sicuri a livello aziendale.

Fonte: Jamf

 

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Drive your Cybersecurity con C.H. Ostfeld Servizi e Jamf

Il 12 giugno 2025, C.H. Ostfeld Servizi, in collaborazione con Jamf, organizza un evento esclusivo dedicato al settore banking & finance, con un focus sulle soluzioni di sicurezza mobile. Durante l’incontro presenteremo le più recenti innovazioni tecnologiche per la protezione dei dispositivi aziendali e dei dati sensibili, sviluppate per rispondere alle specifiche esigenze di sicurezza del mondo bancario e finanziario.

L’evento sarà suddiviso in due momenti principali:

  1. Sessione Tecnologica
    Presenteremo le soluzioni Jamf Mobile Security e Jamf Digital Forensic, ideali per proteggere i dispositivi mobili aziendali e i dati sensibili da minacce informatiche sempre più sofisticate.

    • Jamf Mobile Security: una soluzione completa per la gestione e la protezione dei dispositivi mobili aziendali, che garantisce la sicurezza e il controllo su tutte le operazioni e gli accessi ai dati sensibili.
    • Jamf Digital Forensic: una potente soluzione avanzata di mobile threat protection e digital forensics progettata per ambienti altamente sensibili, come quelli dei dirigenti aziendali o degli utenti VIP.
  2. Esperienza in Pista 
    Dopo la sessione formativa, l’evento proseguirà con un’esperienza adrenalinica: 5 giri in pista a bordo di una Ferrari 488 sul prestigioso circuito di Arese. Un’esperienza unica che abbina l’innovazione tecnologica alla passione per i motori.

Perché partecipare a questo evento?
Durante l’incontro, i partecipanti avranno l’opportunità di conoscere in dettaglio come le soluzioni Jamf possano supportare il settore banking e finance nella protezione dei dispositivi mobili aziendali e nella gestione delle minacce informatiche. Un’occasione unica per esplorare le soluzioni più avanzate nel campo della sicurezza mobile, scoprire le migliori pratiche per la protezione dei dati aziendali e fare networking con esperti del settore.

 

Le 6 principali funzionalità PAM di cui hai davvero bisogno

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata sul controllo degli accessi da parte degli utenti che operano su sistemi e dati altamente sensibili, come il personale IT, gli specialisti della sicurezza informatica e i team DevOps. Tra le sue funzioni principali, PAM applica il principio del privilegio minimo, assicurando che ciascun utente disponga solo delle autorizzazioni strettamente necessarie per svolgere le proprie mansioni.

Con l’aumento di frequenza, intensità e impatto finanziario degli attacchi informatici, sempre più organizzazioni stanno aggiungendo soluzioni PAM ai loro stack tecnologici di sicurezza. Tuttavia, valutare e selezionare quello giusto può essere difficile con così tanti prodotti PAM concorrenti disponibili.

Esaminiamo le sei principali funzionalità di gestione degli accessi privilegiati di cui hai davvero bisogno per proteggere la tua azienda.

1. Sicurezza basata sul cloud, zero-trust e zero-knowledge

Sebbene gli ambienti di dati delle aziende di oggi siano fortemente o addirittura interamente basati sul cloud, molti prodotti PAM “moderni” sono stati originariamente sviluppati per le infrastrutture on-premise, con funzionalità cloud aggiunte in un secondo momento. I prodotti PAM che non sono stati sviluppati nel cloud non sfruttano appieno le funzionalità del cloud, come la capacità di scalare automaticamente le risorse cloud in base alle necessità (scaling automatico), la sicurezza zero-trust e la crittografia zero-knowledge.

I prodotti che non sono zero-knowledge sono intrinsecamente meno sicuri perché il fornitore di servizi può accedere ai dati sensibili degli utenti. I provider non-zero-knowledge memorizzano i dati in un formato leggibile o hanno la possibilità di decifrare i dati degli utenti. Se i loro sistemi vengono violati, gli aggressori possono potenzialmente accedere a questi dati sensibili. Al contrario, i provider zero-knowledge non possono leggere i dati degli utenti, anche in caso di violazione, perché i dati sono crittografati e solo l’utente ne detiene le chiavi.

Oltre a prevenire le violazioni dei dati sensibili degli utenti da parte di attori delle minacce esterni o addetti ai lavori, la crittografia zero-knowledge mantiene i dati sensibili fuori dalle mani delle autorità governative. I dati archiviati dal provider sono soggetti alle leggi locali e potrebbero essere accessibili o monitorati senza il consenso dell’utente, e i governi o gli enti normativi possono richiedere l’accesso ai dati degli utenti. Un’azienda che non utilizza la crittografia zero-knowledge potrebbe essere legalmente obbligata a fornire i dati degli utenti in risposta a tale richiesta. Se un’organizzazione utilizza la crittografia zero-knowledge, non è in grado di soddisfare tali richieste perché semplicemente non può decifrare i dati degli utenti.

Infine, la tecnologia zero-knowledge crea fiducia tra i provider di servizi e i loro clienti. Le organizzazioni devono fidarsi del loro fornitore di servizi per gestire e proteggere i loro dati in modo responsabile.

In un ambiente zero-knowledge, questa fiducia è più facile da concedere perché il fornitore di servizi non può accedere alle informazioni sensibili degli utenti, in qualsiasi caso.

KeeperPAM®: sicurezza zero-knowledge costruita nel cloud, per il cloud

A differenza di molti concorrenti, KeeperPAM non è un prodotto on-premise con funzionalità cloud che verranno aggiunte in un secondo momento. KeeperPAM è stato costruito nel cloud, per il cloud, utilizzando l’architettura di sicurezza zero-knowledge di Keeper. Questo significa che nessuno, tranne l’utente finale, può visualizzare le password, i file o altri dati archiviati nella sua Keeper Vault, nemmeno l’amministratore locale o i dipendenti di Keeper. L’infrastruttura di Keeper intermedia le connessioni e crea connessioni end-to-end crittografate e peer-to-peer dal browser dell’utente all’infrastruttura di destinazione.

2. Controllo granulare degli accessi e applicazione delle politiche

Il controllo granulare degli accessi aiuta le organizzazioni a creare un ambiente sicuro, efficiente e conforme limitando l’accesso esattamente a ciò di cui gli utenti o i sistemi hanno bisogno. Di solito è abbinato al Controllo degli accessi basato sui ruoli (RBAC) e accesso con privilegi minimi (noto anche come just enough privilege, o JEP), in cui le autorizzazioni di accesso ai sistemi e ai dati sono basate sulla funzione lavorativa di un dipendente, con l’obiettivo finale di garantire che gli utenti possano accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro, e niente di più. Poiché il controllo granulare degli accessi, l’RBAC e il privilegio minimo/JEP sono delle pietre miliari dei moderni ambienti di sicurezza zero-trust, è fondamentale che la tua soluzione PAM li supporti.

L’accesso Just-in-Time (JIT) è un’altra funzionalità importante per garantire un accesso con privilegi sicuro. Il JIT concede agli utenti o ai sistemi l’accesso temporaneo e a tempo limitato alle risorse solo quando ne hanno bisogno per eseguire attività specifiche. Questo significa che l’accesso è:

  • Eseguito con provisioning on-demand: attivato quando richiesto o innescato da un evento specifico.
  • A tempo: revocato automaticamente dopo un periodo predefinito o una volta completata l’attività.
  • Sensibile al contesto: potrebbe incorporare condizioni come il ruolo dell’utente, la posizione, il dispositivo o la postura di sicurezza.

Come KeeperPAM semplifica il controllo granulare degli accessi e l’applicazione delle politiche

KeeperPAM può fornire l’accesso JIT a qualsiasi infrastruttura o sistema di destinazione senza esporre le credenziali. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. Implementando i principi JIT e del privilegio minimo/JEP, KeeperPAM riduce i privilegi permanenti, mitigando le vulnerabilità nella sicurezza e riducendo il rischio di autorizzazioni eccessive.

3. Gestione, monitoraggio e registrazione delle sessioni

Nel contesto della gestione degli accessi privilegiati, la gestione delle sessioni, il monitoraggio e la registrazione sono funzionalità fondamentali che forniscono supervisione, controllo e responsabilità sulle attività degli utenti con privilegi. Queste funzionalità garantiscono che le azioni eseguite dagli account con privilegi siano attentamente tracciate, registrate e riesaminate per mitigare i rischi associati al loro accesso elevato.

La gestione delle sessioni implica il controllo delle sessioni degli utenti con privilegi, tra cui l’avvio, il monitoraggio e l’interruzione all’accesso ai sistemi sensibili. Assicurati che la tua soluzione PAM abbia le seguenti funzionalità:

  • Avvio della sessione: facilitare connessioni sicure e tempestive ai sistemi di destinazione.
  • Controllo degli accessi: applicazione di politiche come limiti di tempo o utilizzo specifico dei dispositivi durante le sessioni.
  • Chiusura della sessione: terminare automaticamente le sessioni in base a inattività o violazioni delle politiche.
  • Monitoraggio delle sessioni: tracciamento in tempo reale delle attività degli utenti durante le sessioni con privilegi che consente al personale IT e di sicurezza di visualizzare quali azioni vengono eseguite, spesso attraverso dashboard dal vivo o meccanismi di condivisione dello schermo.
  • Registrazione delle sessioni: acquisizione e archiviazione di log dettagliati e, spesso, riproduzione simile a un video delle sessioni con privilegi. Le registrazioni in genere includono i tasti premuti, i comandi eseguiti, le schermate visualizzate e altro ancora.

La gestione, il monitoraggio e la registrazione delle sessioni aiutano a prevenire le attività dannose consentendo ai team di sicurezza di intervenire se vengono rilevate azioni sospette o non autorizzate durante una sessione con privilegi. Riducono le minacce interne scoraggiando l’uso improprio dei privilegi e fornendo prove per le indagini forensi in caso di incidenti. Anche la gestione delle sessioni, in particolare la registrazione, è fondamentale per la conformità. Molti standard di settore e quadri normativi (ad es. HIPAA, PCI DSS e GDPR) richiedono il monitoraggio, la documentazione e la segnalazione delle attività degli utenti con privilegi per proteggere i dati sensibili.

Assicurati di selezionare una soluzione PAM che supporti il tunneling e Bring Your Own Tools (BYOT). Il tunneling si riferisce alla capacità di indirizzare e gestire in modo sicuro le comunicazioni o le interazioni con i sistemi remoti attraverso un intermediario o un proxy senza richiedere l’accesso diretto al sistema di destinazione. Questo è particolarmente importante nelle soluzioni PAM perché consente una comunicazione sicura e crittografata tra il dispositivo dell’utente e il sistema di destinazione; inoltra tutte le comunicazioni attraverso un gateway o un proxy PAM, che applica l’RBAC e consente la gestione delle sessioni; inoltre, supporta più protocolli (ad es. SSH, RDP, HTTPS) per consentire agli utenti di gestire ambienti diversi in modo sicuro.

BYOT è una funzionalità delle soluzioni PAM complete che consente agli utenti di utilizzare in modo sicuro i loro strumenti e applicazioni preferiti per interagire con i sistemi piuttosto che fare affidamento esclusivamente sugli strumenti forniti dalla piattaforma PAM. Ad esempio, consente agli amministratori di sistema di utilizzare il loro client SSH preferito, come PuTTY o Terminal, per connettersi a un server attraverso la piattaforma PAM. Questo si adatta ai flussi di lavoro che richiedono strumenti specializzati o preferenze degli utenti mantenendo al contempo la sicurezza e la governance.

Come KeeperPAM migliora la gestione, il monitoraggio e la registrazione delle sessioni

Gli strumenti di gestione delle sessioni privilegiate (PSM) di KeeperPAM utilizzano il vaulting dei segreti, il JIT/JEP e la registrazione e la riproduzione delle sessioni remote per garantire la protezione delle credenziali e dell’infrastruttura critiche. Attraverso la registrazione delle sessioni e dei tasti digitati, l’attività degli utenti durante le connessioni e sui siti web protetti può essere registrata per scopi di revisione, conformità o sicurezza. Questo garantisce interazioni corrette e riduce le minacce interne e le frodi.

Anche le azioni degli utenti all’interno della Keeper Vault vengono registrate e il modulo di reporting e avvisi avanzati di Keeper (ARAM) consente alle organizzazioni di impostare avvisi per attività sospette, come tentativi di accesso non riusciti, modifiche alle politiche amministrative, condivisione dei record e modifiche al ciclo di vita degli utenti. ARAM può anche generare report specifici per soddisfare framework di conformità come FedRAMP, SOC 2, ISO 27001 e HIPAA.

Le organizzazioni possono integrare Keeper con il loro strumento di gestione delle informazioni di sicurezza e degli eventi (SIEM) esistente per un’analisi più sofisticata. Keeper si integra con qualsiasi SIEM che supporti il syslog push e abbia integrazioni pronte all’uso per molti, tra cui, per citarne alcuni, Splunk, Datadog, Azure e LogRhythm.

KeeperPAM offre agli sviluppatori una scelta su come accedere ai sistemi: possono utilizzare l’interfaccia visiva di Keeper Connection Manager per accedere alle risorse o creare tunnel TCP crittografati per accedere ai sistemi utilizzando i loro strumenti preferiti, come database o emulatori di terminale.

KeeperPAM offre anche l’isolamento remoto dei browser (RBI), che isola l’attività di navigazione web di un utente dal suo dispositivo locale eseguendola in un ambiente virtuale isolato, come una sandbox o una macchina virtuale, su un server remoto. Il rendering dei contenuti web avviene sul server remoto, in modo che script dannosi, malware o exploit non possano raggiungere il dispositivo dell’utente.

4. Supporto per le chiavi di accesso

Le chiavi di accesso sono un metodo di autenticazione moderno e resistente al phishing progettato per sostituire le password tradizionali. Sono un tipo di sistema di accesso senza password che utilizza la crittografia a chiave pubblica per migliorare la sicurezza e la facilità d’uso. Le chiavi di accesso vengono adottate dalle principali aziende tecnologiche, tra cui Apple, Google e Microsoft, e sono supportate dalla FIDO Alliance. Con la loro maggiore diffusione, ci si aspetta una drastica riduzione degli attacchi informatici legati alle password, una maggiore sicurezza e facilità di utilizzo delle esperienze online e una verifica dell’identità digitale standardizzando metodi sicuri e facili da usare.

Adottando le chiavi di accesso, le organizzazioni possono migliorare notevolmente la sicurezza riducendo al contempo le complessità associate alla gestione delle password tradizionale, quindi assicurati che la tua soluzione PAM le supporti.

KeeperPAM facilita l’archiviazione e l’utilizzo sicuro delle chiavi di accesso

KeeperPAM è il modo semplice e sicuro per la tua organizzazione di archiviare password, chiavi di accesso e file per ogni dipendente su tutti i dispositivi. Se abbinata all’integrazione SSO, KeeperPAM consente ai tuoi utenti di godere di un’esperienza semplice e senza password.

5. Vaulting e gestione delle password con rotazione automatica

La rotazione e il vaulting automatici delle password sono funzionalità delle moderne soluzioni PAM che migliorano la sicurezza e la gestione degli account con privilegi tramite l’automatizzazione della gestione delle password e la loro archiviazione sicura.

La rotazione automatica delle password cambia automaticamente le password degli account con privilegi a intervalli specificati o dopo ogni utilizzo. Il processo è governato da politiche predefinite e non richiede alcun intervento manuale. La rotazione automatica delle password riduce il rischio di accessi non autorizzati a causa di credenziali compromesse od obsolete, garantisce che nessun utente mantenga l’accesso in modo persistente agli account con privilegi e soddisfa i requisiti normativi, come PCI DSS e HIPAA, che impongono la rotazione delle password.

Il vaulting delle password si riferisce all’archiviazione sicura delle credenziali degli account con privilegi in un repository crittografato e centralizzato (la “cassaforte”). Gli utenti o i sistemi devono autenticarsi con la soluzione PAM per recuperare le password per accedere alle risorse. L’accesso alla cassaforte è limitato in base a politiche come l’RBAC e le credenziali possono essere recuperate per sessioni specifiche e sono nascoste all’utente. Questo elimina l’archiviazione dispersa delle credenziali sensibili sui sistemi o sui dispositivi personali, si integra con le politiche di controllo degli accessi per limitare chi può recuperare o utilizzare password specifiche e registra ogni accesso alla cassaforte, fornendo visibilità sull’utilizzo delle credenziali.

In generale, le migliori pratiche di sicurezza informatica sconsigliano la condivisione delle password. Idealmente, tutti gli utenti dovrebbero avere login univoci per ogni sistema e applicazione. Tuttavia, nella pratica, questo non è sempre realistico, quindi è importante assicurarsi che la tua soluzione PAM consenta agli utenti di condividere le password in modo sicuro. Oltre agli account condivisi, cerca funzionalità come la condivisione temporanea (accesso a tempo limitato), le condivisioni una tantum e le condivisioni con autodistruzione.

Come KeeperPAM protegge il vaulting delle password e automatizza la rotazione

KeeperPAM consente agli utenti di condividere in modo sicuro l’accesso agli account senza esporre le credenziali. L’accesso condiviso può essere a tempo indefinito o limitato nel tempo, incluse condivisioni una tantum e condivisioni che si autodistruggono dopo un periodo di tempo specifico. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. KeeperPAM offre ai team IT e di sicurezza il controllo completo su quali utenti possono condividere credenziali e file. Assicurandosi che solo gli utenti autorizzati possano avviare la condivisione, le organizzazioni possono prevenire la perdita di dati e aderire più facilmente alle normative di conformità.

L’architettura di sicurezza zero-knowledge di KeeperPAM garantisce un vaulting delle password completamente sicuro. Keeper non può accedere a nulla di ciò che è contenuto all’interno delle casseforti degli utenti e nessun traffico viene indirizzato attraverso la rete di Keeper, garantendo la privacy totale dei dati. Nessuno, nemmeno i dipendenti Keeper, può accedere o decifrare i dati della cassaforte degli utenti.

La rotazione automatica delle password di KeeperPAM consente agli amministratori di scoprire, gestire e ruotare le credenziali per gli account di servizio o amministratore in tutti i loro ambienti aziendali. La funzione di cassaforte centralizzata e di rotazione delle password di Keeper si allinea al modello zero-trust garantendo che le credenziali non siano accessibili in modo persistente e che l’intero accesso sia verificato e monitorato.

6. Protegge l’intera organizzazione, non solo l’IT

Alcuni prodotti PAM sul mercato di oggi sono progettati esclusivamente per proteggere gli amministratori IT, il personale DevOps e altri utenti con privilegi. Tuttavia, è di fondamentale importanza proteggere tutti gli utenti all’interno della tua organizzazione, non solo quelli con accesso privilegiato. Questo significa che dovresti implementare sia una soluzione PAM che una soluzione IAM generale, quindi gestire e mantenere entrambi i prodotti. Ciò crea più lavoro per i tuoi team IT e di sicurezza ed è più difficile garantire che le politiche e i controlli interni vengano applicati in modo uniforme su tutta la tua base di utenti.

KeeperPAM è stato creato per proteggere l’intera base di utenti

Con KeeperPAM, tutto ciò che le organizzazioni devono fare è implementare Keeper Vault per tutti i propri utenti per una copertura completa. KeeperPAM fornisce un controllo degli accessi basato sui ruoli e con privilegi minimi personalizzato in base alle funzioni lavorative. Questo consente alle organizzazioni di ottimizzare l’accesso degli utenti mantenendo politiche di sicurezza robuste, riducendo le attività amministrative per i team IT e gli attriti per gli utenti finali.

KeeperPAM è facile da utilizzare per tutti nella tua organizzazione. Non richiede agli utenti di avere un accesso line-of-sight all’infrastruttura o al Keeper Gateway. Basta distribuire la cassaforte web Keeper ai tuoi utenti e tutto è completamente integrato, senza bisogno di installazione desktop o agenti.

Scegli KeeperPAM come la soluzione PAM della tua organizzazione

KeeperPAM è la prima soluzione in assoluto a portare le funzionalità PAM critiche in una cassaforte cloud che fornisce un accesso sicuro a tutta la tua base di utenti, non solo al dipartimento IT. Essendo una piattaforma completamente cloud-native, KeeperPAM consolida il vaulting, la gestione dei segreti, la gestione delle connessioni, l’accesso zero-trust e l’isolamento remoto dei browser in un’interfaccia unificata.

Fonte: Keeper Security

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nessun falso negativo nella sicurezza dei dati: una condizione imprescindibile

Nella sicurezza dei dati, l’accuratezza non è un optional, ma un requisito essenziale. I falsi negativi — minacce non rilevate, dati sensibili ignorati o vulnerabilità trascurate — rappresentano uno dei rischi più gravi per la sicurezza aziendale. Se i vostri strumenti vi offrono un’illusione di protezione mentre i dati rimangono esposti, avete un problema. E non è un problema da poco.

Cosa significa “Nessun falso negativo” nella sicurezza?

Un falso negativo nella sicurezza dei dati si verifica quando un sistema non riesce a identificare una minaccia reale. Questo potrebbe significare che:

  • I dati sensibili rimangono esposti perché gli strumenti di rilevamento non li hanno identificati.
  • Attività dannose aggirano le difese quando non vengono rilevate.
  • Le violazioni di conformità non vengono rilevate, con conseguenti rischi normativi.

In poche parole: se i vostri strumenti di sicurezza non rilevano tutto, state operando con un punto cieco. E negli ambienti aziendali, ogni punto cieco è un’opportunità per un attacco.

Perché i falsi negativi sono un rischio diretto per l’azienda

Le minacce mancate e i dati sensibili non rilevati si traducono direttamente in rischi aziendali. I falsi negativi possono portare a:

  • Non conformità alle normative – Se i revisori trovano dati esposti che i vostri strumenti non hanno rilevato, ne conseguono multe e sanzioni.
  • Violazioni dei dati – Gli aggressori non hanno bisogno di sfruttare le vostre difese più forti, ma solo quelle più deboli. Le vulnerabilità non rilevate sono bersagli privilegiati.
  • Inefficienze operative – I team di sicurezza sprecano tempo e risorse per indagare su dati incompleti o fuorvianti.
  • Perdita di fiducia – I clienti, gli stakeholder e le autorità di regolamentazione si aspettano che le aziende sappiano dove si trovano i loro dati sensibili e li proteggano. Un fallimento danneggia la credibilità.

Il nostro punto di vista

Per i responsabili della sicurezza e del rischio, eliminare i falsi negativi significa garantire che ogni dato sensibile, ogni vulnerabilità e ogni anomalia venga individuata e affrontata.

Se il vostro obiettivo principale è semplicemente soddisfare i requisiti di conformità piuttosto che rafforzare realmente la sicurezza dei vostri dati, dovremmo parlarne. Siamo qui per aiutare le aziende che vogliono andare oltre le basi e adottare un approccio proattivo alla protezione delle loro informazioni sensibili.

Data Discovery completa
La sicurezza inizia con il sapere esattamente dove si trovano i dati sensibili negli endpoint, negli ambienti cloud, nelle infrastrutture ibride e all’interno dei mainframe legacy. Qualsiasi lacuna nell’individuazione dei dati crea un rischio. Una soluzione di rilevamento completa e automatizzata garantisce che nulla venga trascurato.

Precisione nel rilevamento e nella classification
Gli strumenti di sicurezza dei dati devono essere abbastanza intelligenti da classificare ed etichettare correttamente i dati sensibili, senza falsi negativi. L’apprendimento automatico e la classificazione automatizzata aiutano a garantire che tutti i dati siano classificati correttamente per la protezione.

Protezione automatizzata e basata su policy
Una volta individuati e classificati i dati, la crittografia, la tokenizzazione, la redaction e il mascheramento devono essere applicati automaticamente in base alle policy, senza alcun intervento umano. Una solida protezione non si basa sulla supervisione manuale.

Monitoraggio continuo e controlli adattivi
La sicurezza dei dati non è un’attività una tantum, ma un processo continuo. I responsabili del rischio hanno bisogno di informazioni in tempo reale su dove si muovono i dati, come vi si accede e se i controlli esistenti rimangono efficaci. Il monitoraggio guidato dall’intelligenza artificiale e la correzione automatica garantiscono l’identificazione e la rimozione delle vulnerabilità prima che diventino un problema reale.

I responsabili della sicurezza non possono permettersi di tirare a indovinare

Per i responsabili del rischio e della conformità, i falsi negativi sono inaccettabili e l’intelligenza artificiale da sola non è sufficiente a prevenirli. L’ipotesi che i dati siano sicuri deve essere supportata da prove, non da speranze.

Le aziende devono implementare soluzioni di sicurezza che garantiscano:

  • Visibilità dei dati al 100%: Nessuna incognita, nessun punto cieco.
  • Applicazione del modello zero-trust: Presumere una violazione e proteggere ogni punto di accesso.
  • Sicurezza conforme alle normative: Soddisfare i requisiti normativi senza affidarsi a ipotesi manuali.

In sintesi
Le soluzioni di sicurezza che non rilevano minacce critiche o lasciano dati sensibili inosservati generano rischi — sia finanziari sia reputazionali. L’unico modo per costruire una postura di sicurezza veramente resiliente è eliminare i falsi negativi a ogni livello di protezione dei dati. In un’epoca di minacce informatiche in crescita, o vedi tutto, su tutte le piattaforme, o sei vulnerabile.

Nessun punto cieco.
Nessuna lacuna.
Nessun falso negativo.
Questo è lo standard.

Scopri come PK Protect realizza tutto questo.

Fonte: PKWARE

L’attestato C5 di Xurrent rafforza la protezione dei dati

L’attestato C5 di Xurrent rafforza la protezione dei dati

Il Cloud Computing Compliance Criteria Catalogue (C5) è un framework sviluppato dal BSI (l’Ufficio Federale tedesco per la sicurezza informatica) rivolto ai provider di servizi cloud, come Xurrent.

L’attestato C5 prevede una valutazione dei controlli di sicurezza in diversi ambiti, tra cui organizzazione, crittografia, sicurezza fisica e sicurezza operativa.

Ciò che rende il C5 particolarmente rilevante è la sua attenzione alla trasparenza in merito a dove vengono trattati e archiviati i dati, che è fondamentale per le aziende soggette alle normative europee sulla protezione dei dati.

C5 include inoltre:

  • L’analisi dei processi organizzativi, dei controlli tecnici e della sicurezza fisica
  • La produzione di report dettagliati condivisibili con clienti e stakeholder
  • La verifica indipendente da parte di auditor terzi, che accertano la conformità ai controlli e alle misure di sicurezza richiesti

Perché l’attestato C5 è importante per i clienti ITSM

Se ti interessano:

  • La sicurezza nel cloud
  • La compliance normativa
  • La resilienza operativa
  • La protezione dei dati

… allora l’attestazione C5 fa davvero la differenza.

  1. Maggiore sicurezza e conformità

I clienti, in particolare quelli operanti in settori regolamentati (come finanza, sanità, retail, pubblica amministrazione, ecc.), possono utilizzare Xurrent con la certezza che rispetta standard di sicurezza elevati.

  1. Protezione dei dati e controllo della privacy rafforzati

Poiché C5 è allineato con il GDPR europeo e con altre normative rigorose, i clienti Xurrent possono contare su integrità dei dati, riservatezza e disponibilità elevate. Ciò include controlli per crittografia, gestione degli accessi, logging e monitoraggio, per garantire la sicurezza dei dati.

Nota: La funzionalità BYOK in Xurrent è un elemento chiave che supporta questa attestazione.

  1. Gestione semplificata del rischio e della compliance

L’attestazione C5 costituisce una validazione affidabile dei controlli di sicurezza: per i clienti ciò significa meno oneri nella valutazione della sicurezza dei fornitori certificati C5.

  1. Maggiore fiducia e trasparenza

Grazie all’impegno di Xurrent per la trasparenza e la documentazione in ambito sicurezza, l’allineamento al framework C5 offre ai clienti e potenziali clienti una visibilità chiara e coerente sulle misure di sicurezza adottate, riducendo anche i rischi legati a terze parti.

  1. Continuità operativa e gestione degli incidenti potenziate

Xurrent è riconosciuta per la gestione semplificata degli incidenti. Con l’attestazione C5, i clienti possono avere ancora più fiducia nella disponibilità del servizio e in una minore esposizione a interruzioni.

  1. Allineamento agli standard internazionali di sicurezza

Molti clienti Xurrent operano su scala internazionale. L’attestazione C5 dimostra l’impegno di Xurrent a rispettare le normative europee e internazionali. Il framework C5 è inoltre compatibile con altri standard internazionali come ISO 27001, SOC 2 Type II e FedRAMP.

La sicurezza è una priorità assoluta per Xurrent

Siamo pienamente impegnati nella sicurezza, protezione e privacy dei dati.

Come sottolineato in questo documento, la protezione dei dati dei nostri clienti è la priorità operativa n.1. È fondamentale sia per il successo dei nostri clienti che per il nostro.

L’attestato C5 certifica che un auditor esterno ha verificato che i controlli di sicurezza di Xurrent sono stati progettati e implementati correttamente per soddisfare i criteri di conformità del cloud computing (C5).

I clienti di Xurrent possono concentrarsi sul proprio business con la tranquillità di avere alle spalle una piattaforma ITSM conforme e sicura.

Abbiamo fatto il lavoro duro per rispettare questi rigorosi requisiti di sicurezza, così tu puoi fare ciò che sai fare meglio: far crescere la tua attività.

Fonte: Xurrent

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

Identificazione e protezione dei dati sensibili nel contesto odierno delle minacce digitali

In un’era digitale in cui le violazioni dei dati non sono più una questione di “se” ma di “quando”, è fondamentale non sottovalutare l’importanza di scoprire, classificare, categorizzare e proteggere i dati sensibili. Le aziende producono e conservano enormi quantità di dati attraverso endpoint, ambienti cloud, piattaforme di collaborazione come SharePoint e OneDrive, e persino sistemi legacy come i mainframe. Senza un sistema robusto per l’identificazione e la protezione di tali dati, le imprese si espongono a rischi di violazioni normative, danni reputazionali e perdite economiche.

Questo articolo esplora l’importanza fondamentale dell’individuazione e protezione dei dati sensibili, esaminando metodi avanzati come crittografia, cancellazione e mascheramento, e fornendo indicazioni utili per i leader della sicurezza aziendale.

Perché la discovery dei dati sensibili è fondamentale

I dati sensibili sono essenziali per il funzionamento delle aziende moderne e comprendono tutto, dalle informazioni di identificazione personale (PII) dei clienti e la proprietà intellettuale, ai documenti finanziari e ai dati sanitari. La vera sfida sta nel sapere dove risiedono questi dati, come si muovono tra i sistemi e chi vi ha accesso.

Discovery e classificazione

Visibilità in tutti gli ambienti: I dati sensibili possono trovarsi in database strutturati, file non strutturati, endpoint, applicazioni cloud e mainframe. Senza visibilità, i dati rimangono vulnerabili.

Contesto attraverso la classificazione: Una volta identificati, i dati devono essere classificati ed etichettati per determinarne il livello di sensibilità, i requisiti normativi e i protocolli di gestione appropriati. Etichette come “Confidenziale” o “Riservato” forniscono indicazioni su come gestirli in modo sicuro.

Le conseguenze della mancata protezione dei dati: Le aziende che non scoprono e non classificano adeguatamente i dati sensibili si espongono a gravi rischi. Le sanzioni per il mancato rispetto di normative come il GDPR, il CCPA e il PCI DSS possono arrivare a milioni di euro, mentre una violazione dei dati può compromettere irreparabilmente la fiducia dei clienti.

Protezione tramite Encryption, Redaction e Masking  

Una volta scoperti e classificati, il passo successivo è proteggere i dati sensibili. Le soluzioni avanzate di cybersecurity offrono diversi meccanismi per garantire la sicurezza dei dati a riposo, in transito e in uso:

Encryption

  • Protegge i dati convertendoli in formati illeggibili accessibili solo con una chiave di decodifica.
  • È essenziale per proteggere i dati sensibili archiviati in database, ambienti cloud e strumenti di collaborazione come SharePoint e OneDrive.

Redaction

  • Rimuove in modo permanente i dati sensibili dai documenti, conservando le informazioni non sensibili.
  • Comunemente utilizzata per la conformità quando si condividono dati con terzi.

Masking  

  • Oscura i dati sensibili sostituendoli con valori fittizi ma realistici per gli ambienti non di produzione.
  • Utile per i test e le analisi del software senza esporre le informazioni sensibili reali.

5 consigli per i leader della sicurezza aziendale

  • Adottare una strategia unificata per la sicurezza dei dati: Affidarsi a soluzioni eterogenee di più fornitori crea lacune nella sicurezza. Una soluzione completa garantisce l’individuazione, la classificazione e la protezione senza soluzione di continuità in tutti gli ambienti.
  • Concentrarsi sulla visibilità end-to-end: Assicuratevi che la vostra soluzione sia in grado di rilevare i dati sensibili non solo nel cloud o negli endpoint, ma anche nei sistemi legacy come mainframe e database.
  • Integrare l’automazione: Automatizzate il rilevamento dei dati, l’etichettatura e i criteri di protezione per scalare le operazioni di sicurezza senza sovraccaricare i vostri team.
  • Privilegiare la protezione in tempo reale: Proteggete i dati al momento della creazione o dell’accesso con tecnologie come la crittografia automatica e il mascheramento dinamico.
  • Monitoraggio e adattamento continui: Implementate una solida reportistica e dashboard per identificare andamenti, vulnerabilità e stato di conformità, assicurando una protezione continua dei dati.

Perché scegliere una soluzione completa rispetto ad approcci frammentari?

  • Elimina i silos: le soluzioni frammentarie spesso mancano di integrazione, creando silos e aumentando il rischio di lacune nella sicurezza. Una piattaforma unificata offre visibilità e controllo centralizzati.
  • Semplifica la conformità: Soddisfare i requisiti normativi diventa più facile con una soluzione che offre modelli di conformità integrati e report automatici.
  • Riduce i costi: La gestione di più fornitori aggiunge complessità operativa e costi. Un’unica soluzione consolida le spese di licenza, assistenza e manutenzione.
  • Migliora l’efficienza operativa: Con un unico pannello per il monitoraggio e la gestione della sicurezza dei dati, i team possono rispondere agli incidenti in modo più rapido ed efficace.
  • Sicurezza per gli anni futuri: È più probabile che una soluzione completa offra funzionalità scalabili e avanzate, come la crittografia a sicurezza quantistica, garantendo una protezione a lungo termine in base all’evoluzione delle minacce.

La discovery e la protezione dei dati sensibili non sono più un optional nel mondo di oggi, interconnesso e orientato alla conformità. I responsabili della sicurezza aziendale devono adottare soluzioni complete che integrino funzionalità di discovery, classification, encryption, redaction e masking. In questo modo si garantisce la sicurezza dei dati su endpoint, piattaforme di collaborazione, ambienti cloud e mainframe.

La scelta di una soluzione unificata rispetto a strumenti diversi riduce al minimo i rischi e semplifica la conformità. L’individuazione dei dati sensibili consente alle aziende di affrontare le sfide future.

In un’epoca di crescenti minacce informatiche, il costo dell’inattività supera di gran lunga l’investimento in una solida strategia di sicurezza dei dati.

Fonte: PKWARE

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando che l’accesso con privilegi rappresenta uno dei vettori di attacco più ambiti. Inoltre, il 60% delle aziende identifica le minacce interne come la causa principale delle violazioni dei dati (Cybersecurity Insiders – Insider Threat Report 2023), evidenziando l’importanza fondamentale di proteggere gli account con privilegi dalle minacce sia esterne che interne.

Tuttavia, la stragrande maggioranza delle aziende, sia di grandi che di piccole dimensioni, non dispone delle piattaforme e dei processi necessari per proteggere gli account con privilegi di ogni utente, su ogni dispositivo, da ogni luogo. È qui che entra in gioco una moderna soluzione di Privileged Access Management (PAM).

La crescente necessità di una gestione moderna degli accessi privilegiati

Le organizzazioni che non implementano una solida soluzione PAM devono affrontare notevoli rischi finanziari e operativi. Il report 2024 IBM Cost of a Data Breach ha rilevato che il costo medio di una violazione è salito a 4,88 milioni di dollari. Tuttavia, l’80% delle organizzazioni che hanno adottato una soluzione PAM segnala una significativa riduzione del numero di attacchi informatici legati al furto e all’uso improprio delle credenziali.

Data la crescente complessità degli ambienti IT, tra cui infrastrutture cloud ibride, adozione delle passkey, pipeline DevOps e forza lavoro remota, le soluzioni PAM legacy spesso non riescono a fornire sicurezza e usabilità perfette. Le infrastrutture moderne devono essere accessibili in qualsiasi momento, da qualsiasi luogo nel mondo, mantenendo al contempo l’accesso Just-In-Time (JIT), la sicurezza zero-trust e i privilegi minimi.

Vi presentiamo KeeperPAM: un approccio rivoluzionario alla gestione degli accessi privilegiati

Keeper Security è lieta di annunciare la nuova generazione della sua piattaforma di gestione degli accessi privilegiati, KeeperPAM, una piattaforma zero-knowledge brevettata e cloud-native. KeeperPAM consente un accesso semplice all’infrastruttura attraverso una cassaforte sicura. Basta effettuare il login con l’autenticazione a più fattori (MFA) per accedere con un clic e senza password a server, database, app web e piattaforme SaaS.

A differenza delle soluzioni PAM precedenti, KeeperPAM è zero-knowledge e zero-trust, il che vuol dire che Keeper non ha mai accesso alla rete, all’infrastruttura o ai segreti della tua azienda. Con un gateway leggero e containerizzato, Keeper elimina gli agenti e la complessità on-premise fornendo al contempo funzionalità di audit complete, registrazione delle sessioni e accesso flessibile attraverso interfaccia utente (UI), interfaccia a riga di comando (CLI) o navigazione web isolata.

Gli ingegneri di Keeper sono i creatori di Apache Guacamole e sono esperti in protocolli di sessione remote basati su browser che coprono SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server e altro ancora.

Cosa rende la soluzione KeeperPAM rivoluzionaria?

  • Cloud-native, non adattata al cloud: a differenza dei provider PAM esistenti che hanno adattato i prodotti on-premise al cloud, la soluzione KeeperPAM è stata costruita da zero per essere cloud-native, scalabile e facile da implementare in qualsiasi ambiente.
  • Accesso multiprotocollo: sessioni istantanee senza password su server remoti, database e applicazioni basate sul web, senza esporre le credenziali o richiedere modifiche al firewall.
  • Sicurezza zero-trust e zero-knowledge: con la crittografia zero-knowledge end-to-end, solo tu puoi decifrare i dati e le sessioni remote, garantendo privacy e sicurezza assolute.
  • Implementazione semplice e senza agenti: a differenza delle soluzioni PAM legacy che richiedono configurazioni di rete complesse, reti private virtuali (VPN) o dispositivi on-premise, KeeperPAM semplifica l’accesso utilizzando un servizio Keeper Gateway leggero, che elimina le vulnerabilità della rete e riduce notevolmente l’overhead IT.
  • Piattaforma all-in-one: KeeperPAM integra la gestione delle password aziendali, la gestione dei segreti, la gestione delle sessioni privilegiate, l’isolamento remoto dei browser e l’accesso alla rete zero-trust in una singola soluzione unificata. Puoi scegliere di assegnare agli utenti solo una licenza di password manager aziendale o una licenza PAM completa.

Con KeeperPAM, le aziende non hanno più bisogno di molte piattaforme di sicurezza informatica unite insieme che le espongono al rischio. Tutto viene gestito da un unico pannello di controllo.

Vantaggi e funzionalità principali di KeeperPAM

KeeperPAM offre tutte le funzionalità di cui le aziende hanno bisogno per prevenire le violazioni, garantire la conformità e consentire un accesso semplice e sicuro alle risorse.

Alcune delle funzionalità principali includono:

  • Gestione delle password: proteggi e gestisci password, chiavi di accesso e file riservati in una cassaforte zero-knowledge.
  • Gestione dei segreti: proteggi le chiavi API, le pipeline CI/CD e gli strumenti per gli sviluppatori, eliminando al contempo la diffusione dei segreti rimuovendo le credenziali hard-coded dal codice sorgente.
  • Gestione delle sessioni: fornisci l’accesso remoto senza password a qualsiasi risorsa utilizzando un browser web.
  • Gestione dei database: controlla l’accesso ai database, sia on-premise che nel cloud, utilizzando sessioni interattive con l’interfaccia utente, sessioni CLI o il tunneling con i tuoi strumenti front-end preferiti.
  • Isolamento remoto dei browser: blocca le app interne basate sul web, le app cloud e i pannelli di amministrazione, impedendo al contempo l’esfiltrazione dei dati e controllando le sessioni di navigazione, con auditing, registrazione delle sessioni e riempimento automatico delle password.
  • Console di amministrazione: gestisci e distribuisci Keeper agli utenti, integra con i provider di identità, monitora l’attività e stabilisci politiche di applicazione basate sui ruoli.
  • Piano di controllo: orchestra e monitora i vari componenti e attività legati all’accesso con privilegi, alla gestione delle sessioni, alle politiche e al flusso di lavoro.

Come viene implementata la soluzione KeeperPAM?

KeeperPAM utilizza un servizio gateway zero-trust per accedere a ciascun ambiente. Non sono necessari aggiornamenti del firewall o modifiche all’ingresso, consentendo un accesso semplice e sicuro senza complessità.

L’implementazione di KeeperPAM richiede tre semplici passaggi, che possono essere completati in meno di un’ora:

  1. Implementa la cassaforte con il tuo SSO ed esegui il provisioning tramite SCIM, SAML o AD
  2. Imposta le policy
  3. Installa un Gateway Keeper negli ambienti di destinazione

L’implementazione di KeeperPAM è veloce, flessibile e progettata per scalare con le esigenze della tua azienda. Che tu sia una piccola azienda o una multinazionale, l’architettura innovativa cloud-native di Keeper garantisce un’implementazione rapida con un sovraccarico IT minimo. I servizi professionali non sono mai necessari, a differenza delle piattaforme PAM tradizionali.

Il futuro del PAM è qui

Con l’aumento delle minacce informatiche e la crescente rigidità dei requisiti normativi, le aziende hanno bisogno di una soluzione PAM moderna che sia sicura, scalabile e semplice da implementare. KeeperPAM ridefinisce la sicurezza degli accessi privilegiati eliminando le architetture obsolete, riducendo la complessità e fornendo una piattaforma di sicurezza all-in-one e zero-trust.

Combinando la gestione delle password aziendali, la gestione dei segreti, la gestione delle connessioni, l’accesso alla rete zero-trust e l’isolamento remoto dei browser in un’unica interfaccia intuitiva, KeeperPAM consente alle aziende di tutte le dimensioni di prevenire proattivamente le violazioni, ottimizzare la conformità e semplificare la sicurezza.

Fonte: Keeper Security

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

Le API di Lookout Mobile Intelligence possono potenziare la sicurezza degli endpoint

È innegabile che i dispositivi mobili siano diventati strumenti essenziali per i dipendenti: facilitano la comunicazione e aumentano la produttività, consentendo di accedere alle risorse aziendali praticamente ovunque.

Ma questa comodità ha un costo.

I dispositivi mobili sono diventati indispensabili per la forza lavoro moderna, grazie alla loro capacità di gestire una grande quantità di dati ed eseguire operazioni in modo comodo e familiare. Tuttavia, i cybercriminali li hanno identificati come punti di accesso particolarmente vulnerabili, sfruttando fattori come una gestione inefficace delle patch, l’uso di applicazioni non autorizzate, una navigazione web poco sicura e tecniche di social engineering tramite SMS e app di social media.

Purtroppo, i dispositivi mobili sono spesso un punto cieco per i Security Operations Center (SOC), e oggi più che mai i team di sicurezza hanno bisogno di visibilità su questo ambito per poter proteggere efficacemente le loro aziende.

Per tutelare le risorse aziendali e mantenere una solida postura di sicurezza, integrare i dati sulla sicurezza mobile nelle strategie di protezione degli endpoint e dei dati esistenti non è più un’opzione, ma una necessità.

Lookout è lieta di presentare le nuove API di Mobile Intelligence, che permettono ai team di sicurezza di integrare facilmente i dati critici per la sicurezza mobile nei loro strumenti esistenti, come SIEM, SOAR o XDR. Questo livello di visibilità elimina il punto cieco rappresentato dalla telefonia mobile, consentendo ai team di correlare i dati sull’utilizzo e sulle minacce in tutta l’azienda, offrendo così una strategia di sicurezza unificata e robusta, indipendentemente dall’endpoint.

Massima visibilità con le API di Lookout Mobile Intelligence

Gli ambienti mobili differiscono in modo significativo dagli endpoint tradizionali. Lookout ha sviluppato le API di Mobile Intelligence per colmare questo divario, fornendo informazioni dettagliate sull’ambiente di un utente e trasformando la telemetria dei dispositivi mobili da un’incognita frustrante a una parte vitale della strategia di sicurezza aziendale.

Queste API conferiscono ai dispositivi mobili la stessa importanza degli altri dispositivi inclusi nella strategia di sicurezza degli endpoint, consentendo al team di sicurezza di garantire che i dispositivi mobili non rappresentino un rischio invisibile e non rilevato.

Con le API di Lookout Mobile Intelligence, i team di sicurezza possono ora inviare gli eventi di minaccia, gli audit e le modifiche allo stato dei dispositivi rilevati da Lookout al proprio archivio dati o allo strumento di sicurezza preferito. Ciò permette di centralizzare la visualizzazione di tutti i rischi degli endpoint, colmando una lacuna critica in termini di visibilità, analisi e operazioni di sicurezza.

Inoltre, queste API funzionano in entrambe le direzioni. Non solo forniscono una grande quantità di dati sui dispositivi mobili dell’azienda, ma possono anche accettare criteri in entrata. Così, se il team di sicurezza dispone di un elenco di siti web che i dipendenti non dovrebbero visitare sui dispositivi con accesso aziendale, è possibile estendere tali criteri ai dispositivi mobili senza soluzione di continuità. In questo modo si garantisce una postura di sicurezza coerente in tutta l’azienda, affrontando i rischi che non sono legati a un solo tipo di dispositivo.

Con le API di Lookout Mobile Intelligence, i team di sicurezza ottengono visibilità e controllo completi sui dispositivi mobili, assicurando che non diventino anelli deboli della vostra infrastruttura IT. Per saperne di più su queste API, consultate il documento sintetico gratuito.

Fonte: Lookout

CMDB e ITAM: insieme per operazioni IT senza problemi

CMDB e ITAM: insieme per operazioni IT senza problemi

Con la tecnologia in continua evoluzione e gli ambienti IT sempre più complessi, garantire che l’infrastruttura rimanga allineata agli obiettivi aziendali è una sfida per tutti, dai CIO ai responsabili di sistema. È qui che entrano in gioco il Configuration Management Database (CMDB) e l’IT Asset Management (ITAM). In questo articolo scopriremo come migliorare la visibilità delle risorse, semplificare il controllo e aumentare l’efficienza complessiva, mantenendo gli obiettivi aziendali sempre a portata di mano.

CMDB e ITAM: a cosa servono?

Un CMDB tiene traccia di tutti gli asset hardware, software e di rete. Traccia il modo in cui tutti i componenti dell’infrastruttura si collegano e dipendono l’uno dall’altro, offrendo una visione chiara di tutti gli asset e delle loro interconnessioni.

Una delle caratteristiche principali del CMDB è la capacità di mappare le relazioni e le dipendenze tra gli asset. Ad esempio, se un server si guasta, il CMDB può mostrare immediatamente quali applicazioni e servizi dipendono da esso, consentendo un’analisi più rapida delle cause e riducendo al minimo i tempi di inattività. Questa visione interconnessa è essenziale per una gestione efficace delle modifiche, in quanto consente di prevedere gli effetti a catena delle modifiche in tutto il sistema.

L’ITAM, invece, tiene traccia di tutte le fasi del ciclo di vita di un asset: dal momento dell’acquisto, all’utilizzo, alla manutenzione e alla dismissione. L’ITAM vi assicura che non stiate spendendo troppo per le licenze, vi aiuta a rimanere conformi alle normative e vi assicura che stiate ottenendo il massimo valore da ogni asset. Le caratteristiche principali dell’ITAM includono la tracciabilità delle risorse, la gestione finanziaria, il monitoraggio della conformità e la gestione del rischio.

Ciascun sistema offre capacità uniche, ma la loro vera potenza emerge quando vengono integrati. La combinazione di questi due sistemi consente di beneficiare della sincronizzazione dei dati in tempo reale, di un migliore processo decisionale e di una gestione semplificata. L’integrazione crea una piattaforma unificata in cui coesistono sia i dati sulle risorse che quelli sulla configurazione.

Integrazione di CMDB e ITAM per operazioni IT senza soluzione di continuità

L’integrazione di CMDB e ITAM può sembrare complessa, ma con il giusto approccio, il processo può essere perfetto. Ecco una panoramica passo dopo passo:

  • Definire l’ambito dell’integrazione: Determinare quali dati devono essere integrati, concentrandosi sui requisiti di gestione degli asset e della configurazione.
  • Scegliere gli strumenti giusti: Diversi strumenti di gestione della configurazione possono aiutare a garantire la sincronizzazione delle informazioni sugli asset tra i sistemi CMDB e ITAM.
  • Mappare i campi dei dati: Allineare i dati degli asset e della configurazione nei sistemi per garantire la corrispondenza. Questa fase è fondamentale per mantenere l’integrità dei dati durante l’integrazione.
  • Automatizzare la sincronizzazione: Utilizzare strumenti di automazione per mantenere sincronizzati i due database in tempo reale. In questo modo si riducono gli errori e il lavoro manuale.

Le sfide più comuni durante l’integrazione comprendono le incongruenze dei dati e la mancanza di visibilità sulle relazioni tra gli asset. Questi problemi possono essere affrontati stabilendo chiari standard di governance e assicurando verifiche regolari dei sistemi integrati.

Le best practice per un’integrazione di successo

Per ottenere il massimo dall’integrazione di CMDB e ITAM, è necessario seguire le seguenti best practice:

  • Monitorare e mantenere l’integrazione: Verificare regolarmente l’integrazione per garantire il funzionamento regolare e prevenire l’insorgere di differenze.
  • Definire standard di governance dei dati: Protocolli adeguati di gestione dei dati garantiscono l’integrità e l’accuratezza del sistema integrato.
  • Garantire una mappatura e una configurazione adeguate: Configurare correttamente il sistema per garantire che i dati di asset e configurazione siano accuratamente mappati e sincronizzati.

Lansweeper per una visibilità completa e un’operatività semplificata

Molte aziende hanno già compreso i vantaggi dell’integrazione di ITAM e CMDB. Tuttavia, per molti CIO, ottenere un’integrazione perfetta può sembrare ancora una sfida.

La soluzione di asset discovery di Lansweeper semplifica questo processo, aiutandovi a colmare il divario tra questi due potenti sistemi. Garantendo sempre l’accesso a dati completi ed esaurienti sulle risorse e sulla configurazione in tempo reale, Lansweeper fornisce la precisione e il controllo necessari per prendere decisioni più consapevoli, ridurre i costi e garantire il buon svolgimento delle operazioni IT.

Fonte: Lansweeper