Le 6 principali funzionalità PAM di cui hai davvero bisogno

Le 6 principali funzionalità PAM di cui hai davvero bisogno

La gestione degli accessi privilegiati (PAM) è una componente della più ampia gestione delle identità e degli accessi (IAM), focalizzata sul controllo degli accessi da parte degli utenti che operano su sistemi e dati altamente sensibili, come il personale IT, gli specialisti della sicurezza informatica e i team DevOps. Tra le sue funzioni principali, PAM applica il principio del privilegio minimo, assicurando che ciascun utente disponga solo delle autorizzazioni strettamente necessarie per svolgere le proprie mansioni.

Con l’aumento di frequenza, intensità e impatto finanziario degli attacchi informatici, sempre più organizzazioni stanno aggiungendo soluzioni PAM ai loro stack tecnologici di sicurezza. Tuttavia, valutare e selezionare quello giusto può essere difficile con così tanti prodotti PAM concorrenti disponibili.

Esaminiamo le sei principali funzionalità di gestione degli accessi privilegiati di cui hai davvero bisogno per proteggere la tua azienda.

1. Sicurezza basata sul cloud, zero-trust e zero-knowledge

Sebbene gli ambienti di dati delle aziende di oggi siano fortemente o addirittura interamente basati sul cloud, molti prodotti PAM “moderni” sono stati originariamente sviluppati per le infrastrutture on-premise, con funzionalità cloud aggiunte in un secondo momento. I prodotti PAM che non sono stati sviluppati nel cloud non sfruttano appieno le funzionalità del cloud, come la capacità di scalare automaticamente le risorse cloud in base alle necessità (scaling automatico), la sicurezza zero-trust e la crittografia zero-knowledge.

I prodotti che non sono zero-knowledge sono intrinsecamente meno sicuri perché il fornitore di servizi può accedere ai dati sensibili degli utenti. I provider non-zero-knowledge memorizzano i dati in un formato leggibile o hanno la possibilità di decifrare i dati degli utenti. Se i loro sistemi vengono violati, gli aggressori possono potenzialmente accedere a questi dati sensibili. Al contrario, i provider zero-knowledge non possono leggere i dati degli utenti, anche in caso di violazione, perché i dati sono crittografati e solo l’utente ne detiene le chiavi.

Oltre a prevenire le violazioni dei dati sensibili degli utenti da parte di attori delle minacce esterni o addetti ai lavori, la crittografia zero-knowledge mantiene i dati sensibili fuori dalle mani delle autorità governative. I dati archiviati dal provider sono soggetti alle leggi locali e potrebbero essere accessibili o monitorati senza il consenso dell’utente, e i governi o gli enti normativi possono richiedere l’accesso ai dati degli utenti. Un’azienda che non utilizza la crittografia zero-knowledge potrebbe essere legalmente obbligata a fornire i dati degli utenti in risposta a tale richiesta. Se un’organizzazione utilizza la crittografia zero-knowledge, non è in grado di soddisfare tali richieste perché semplicemente non può decifrare i dati degli utenti.

Infine, la tecnologia zero-knowledge crea fiducia tra i provider di servizi e i loro clienti. Le organizzazioni devono fidarsi del loro fornitore di servizi per gestire e proteggere i loro dati in modo responsabile.

In un ambiente zero-knowledge, questa fiducia è più facile da concedere perché il fornitore di servizi non può accedere alle informazioni sensibili degli utenti, in qualsiasi caso.

KeeperPAM®: sicurezza zero-knowledge costruita nel cloud, per il cloud

A differenza di molti concorrenti, KeeperPAM non è un prodotto on-premise con funzionalità cloud che verranno aggiunte in un secondo momento. KeeperPAM è stato costruito nel cloud, per il cloud, utilizzando l’architettura di sicurezza zero-knowledge di Keeper. Questo significa che nessuno, tranne l’utente finale, può visualizzare le password, i file o altri dati archiviati nella sua Keeper Vault, nemmeno l’amministratore locale o i dipendenti di Keeper. L’infrastruttura di Keeper intermedia le connessioni e crea connessioni end-to-end crittografate e peer-to-peer dal browser dell’utente all’infrastruttura di destinazione.

2. Controllo granulare degli accessi e applicazione delle politiche

Il controllo granulare degli accessi aiuta le organizzazioni a creare un ambiente sicuro, efficiente e conforme limitando l’accesso esattamente a ciò di cui gli utenti o i sistemi hanno bisogno. Di solito è abbinato al Controllo degli accessi basato sui ruoli (RBAC) e accesso con privilegi minimi (noto anche come just enough privilege, o JEP), in cui le autorizzazioni di accesso ai sistemi e ai dati sono basate sulla funzione lavorativa di un dipendente, con l’obiettivo finale di garantire che gli utenti possano accedere solo alle risorse di cui hanno bisogno per svolgere il loro lavoro, e niente di più. Poiché il controllo granulare degli accessi, l’RBAC e il privilegio minimo/JEP sono delle pietre miliari dei moderni ambienti di sicurezza zero-trust, è fondamentale che la tua soluzione PAM li supporti.

L’accesso Just-in-Time (JIT) è un’altra funzionalità importante per garantire un accesso con privilegi sicuro. Il JIT concede agli utenti o ai sistemi l’accesso temporaneo e a tempo limitato alle risorse solo quando ne hanno bisogno per eseguire attività specifiche. Questo significa che l’accesso è:

  • Eseguito con provisioning on-demand: attivato quando richiesto o innescato da un evento specifico.
  • A tempo: revocato automaticamente dopo un periodo predefinito o una volta completata l’attività.
  • Sensibile al contesto: potrebbe incorporare condizioni come il ruolo dell’utente, la posizione, il dispositivo o la postura di sicurezza.

Come KeeperPAM semplifica il controllo granulare degli accessi e l’applicazione delle politiche

KeeperPAM può fornire l’accesso JIT a qualsiasi infrastruttura o sistema di destinazione senza esporre le credenziali. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. Implementando i principi JIT e del privilegio minimo/JEP, KeeperPAM riduce i privilegi permanenti, mitigando le vulnerabilità nella sicurezza e riducendo il rischio di autorizzazioni eccessive.

3. Gestione, monitoraggio e registrazione delle sessioni

Nel contesto della gestione degli accessi privilegiati, la gestione delle sessioni, il monitoraggio e la registrazione sono funzionalità fondamentali che forniscono supervisione, controllo e responsabilità sulle attività degli utenti con privilegi. Queste funzionalità garantiscono che le azioni eseguite dagli account con privilegi siano attentamente tracciate, registrate e riesaminate per mitigare i rischi associati al loro accesso elevato.

La gestione delle sessioni implica il controllo delle sessioni degli utenti con privilegi, tra cui l’avvio, il monitoraggio e l’interruzione all’accesso ai sistemi sensibili. Assicurati che la tua soluzione PAM abbia le seguenti funzionalità:

  • Avvio della sessione: facilitare connessioni sicure e tempestive ai sistemi di destinazione.
  • Controllo degli accessi: applicazione di politiche come limiti di tempo o utilizzo specifico dei dispositivi durante le sessioni.
  • Chiusura della sessione: terminare automaticamente le sessioni in base a inattività o violazioni delle politiche.
  • Monitoraggio delle sessioni: tracciamento in tempo reale delle attività degli utenti durante le sessioni con privilegi che consente al personale IT e di sicurezza di visualizzare quali azioni vengono eseguite, spesso attraverso dashboard dal vivo o meccanismi di condivisione dello schermo.
  • Registrazione delle sessioni: acquisizione e archiviazione di log dettagliati e, spesso, riproduzione simile a un video delle sessioni con privilegi. Le registrazioni in genere includono i tasti premuti, i comandi eseguiti, le schermate visualizzate e altro ancora.

La gestione, il monitoraggio e la registrazione delle sessioni aiutano a prevenire le attività dannose consentendo ai team di sicurezza di intervenire se vengono rilevate azioni sospette o non autorizzate durante una sessione con privilegi. Riducono le minacce interne scoraggiando l’uso improprio dei privilegi e fornendo prove per le indagini forensi in caso di incidenti. Anche la gestione delle sessioni, in particolare la registrazione, è fondamentale per la conformità. Molti standard di settore e quadri normativi (ad es. HIPAA, PCI DSS e GDPR) richiedono il monitoraggio, la documentazione e la segnalazione delle attività degli utenti con privilegi per proteggere i dati sensibili.

Assicurati di selezionare una soluzione PAM che supporti il tunneling e Bring Your Own Tools (BYOT). Il tunneling si riferisce alla capacità di indirizzare e gestire in modo sicuro le comunicazioni o le interazioni con i sistemi remoti attraverso un intermediario o un proxy senza richiedere l’accesso diretto al sistema di destinazione. Questo è particolarmente importante nelle soluzioni PAM perché consente una comunicazione sicura e crittografata tra il dispositivo dell’utente e il sistema di destinazione; inoltra tutte le comunicazioni attraverso un gateway o un proxy PAM, che applica l’RBAC e consente la gestione delle sessioni; inoltre, supporta più protocolli (ad es. SSH, RDP, HTTPS) per consentire agli utenti di gestire ambienti diversi in modo sicuro.

BYOT è una funzionalità delle soluzioni PAM complete che consente agli utenti di utilizzare in modo sicuro i loro strumenti e applicazioni preferiti per interagire con i sistemi piuttosto che fare affidamento esclusivamente sugli strumenti forniti dalla piattaforma PAM. Ad esempio, consente agli amministratori di sistema di utilizzare il loro client SSH preferito, come PuTTY o Terminal, per connettersi a un server attraverso la piattaforma PAM. Questo si adatta ai flussi di lavoro che richiedono strumenti specializzati o preferenze degli utenti mantenendo al contempo la sicurezza e la governance.

Come KeeperPAM migliora la gestione, il monitoraggio e la registrazione delle sessioni

Gli strumenti di gestione delle sessioni privilegiate (PSM) di KeeperPAM utilizzano il vaulting dei segreti, il JIT/JEP e la registrazione e la riproduzione delle sessioni remote per garantire la protezione delle credenziali e dell’infrastruttura critiche. Attraverso la registrazione delle sessioni e dei tasti digitati, l’attività degli utenti durante le connessioni e sui siti web protetti può essere registrata per scopi di revisione, conformità o sicurezza. Questo garantisce interazioni corrette e riduce le minacce interne e le frodi.

Anche le azioni degli utenti all’interno della Keeper Vault vengono registrate e il modulo di reporting e avvisi avanzati di Keeper (ARAM) consente alle organizzazioni di impostare avvisi per attività sospette, come tentativi di accesso non riusciti, modifiche alle politiche amministrative, condivisione dei record e modifiche al ciclo di vita degli utenti. ARAM può anche generare report specifici per soddisfare framework di conformità come FedRAMP, SOC 2, ISO 27001 e HIPAA.

Le organizzazioni possono integrare Keeper con il loro strumento di gestione delle informazioni di sicurezza e degli eventi (SIEM) esistente per un’analisi più sofisticata. Keeper si integra con qualsiasi SIEM che supporti il syslog push e abbia integrazioni pronte all’uso per molti, tra cui, per citarne alcuni, Splunk, Datadog, Azure e LogRhythm.

KeeperPAM offre agli sviluppatori una scelta su come accedere ai sistemi: possono utilizzare l’interfaccia visiva di Keeper Connection Manager per accedere alle risorse o creare tunnel TCP crittografati per accedere ai sistemi utilizzando i loro strumenti preferiti, come database o emulatori di terminale.

KeeperPAM offre anche l’isolamento remoto dei browser (RBI), che isola l’attività di navigazione web di un utente dal suo dispositivo locale eseguendola in un ambiente virtuale isolato, come una sandbox o una macchina virtuale, su un server remoto. Il rendering dei contenuti web avviene sul server remoto, in modo che script dannosi, malware o exploit non possano raggiungere il dispositivo dell’utente.

4. Supporto per le chiavi di accesso

Le chiavi di accesso sono un metodo di autenticazione moderno e resistente al phishing progettato per sostituire le password tradizionali. Sono un tipo di sistema di accesso senza password che utilizza la crittografia a chiave pubblica per migliorare la sicurezza e la facilità d’uso. Le chiavi di accesso vengono adottate dalle principali aziende tecnologiche, tra cui Apple, Google e Microsoft, e sono supportate dalla FIDO Alliance. Con la loro maggiore diffusione, ci si aspetta una drastica riduzione degli attacchi informatici legati alle password, una maggiore sicurezza e facilità di utilizzo delle esperienze online e una verifica dell’identità digitale standardizzando metodi sicuri e facili da usare.

Adottando le chiavi di accesso, le organizzazioni possono migliorare notevolmente la sicurezza riducendo al contempo le complessità associate alla gestione delle password tradizionale, quindi assicurati che la tua soluzione PAM le supporti.

KeeperPAM facilita l’archiviazione e l’utilizzo sicuro delle chiavi di accesso

KeeperPAM è il modo semplice e sicuro per la tua organizzazione di archiviare password, chiavi di accesso e file per ogni dipendente su tutti i dispositivi. Se abbinata all’integrazione SSO, KeeperPAM consente ai tuoi utenti di godere di un’esperienza semplice e senza password.

5. Vaulting e gestione delle password con rotazione automatica

La rotazione e il vaulting automatici delle password sono funzionalità delle moderne soluzioni PAM che migliorano la sicurezza e la gestione degli account con privilegi tramite l’automatizzazione della gestione delle password e la loro archiviazione sicura.

La rotazione automatica delle password cambia automaticamente le password degli account con privilegi a intervalli specificati o dopo ogni utilizzo. Il processo è governato da politiche predefinite e non richiede alcun intervento manuale. La rotazione automatica delle password riduce il rischio di accessi non autorizzati a causa di credenziali compromesse od obsolete, garantisce che nessun utente mantenga l’accesso in modo persistente agli account con privilegi e soddisfa i requisiti normativi, come PCI DSS e HIPAA, che impongono la rotazione delle password.

Il vaulting delle password si riferisce all’archiviazione sicura delle credenziali degli account con privilegi in un repository crittografato e centralizzato (la “cassaforte”). Gli utenti o i sistemi devono autenticarsi con la soluzione PAM per recuperare le password per accedere alle risorse. L’accesso alla cassaforte è limitato in base a politiche come l’RBAC e le credenziali possono essere recuperate per sessioni specifiche e sono nascoste all’utente. Questo elimina l’archiviazione dispersa delle credenziali sensibili sui sistemi o sui dispositivi personali, si integra con le politiche di controllo degli accessi per limitare chi può recuperare o utilizzare password specifiche e registra ogni accesso alla cassaforte, fornendo visibilità sull’utilizzo delle credenziali.

In generale, le migliori pratiche di sicurezza informatica sconsigliano la condivisione delle password. Idealmente, tutti gli utenti dovrebbero avere login univoci per ogni sistema e applicazione. Tuttavia, nella pratica, questo non è sempre realistico, quindi è importante assicurarsi che la tua soluzione PAM consenta agli utenti di condividere le password in modo sicuro. Oltre agli account condivisi, cerca funzionalità come la condivisione temporanea (accesso a tempo limitato), le condivisioni una tantum e le condivisioni con autodistruzione.

Come KeeperPAM protegge il vaulting delle password e automatizza la rotazione

KeeperPAM consente agli utenti di condividere in modo sicuro l’accesso agli account senza esporre le credenziali. L’accesso condiviso può essere a tempo indefinito o limitato nel tempo, incluse condivisioni una tantum e condivisioni che si autodistruggono dopo un periodo di tempo specifico. Una volta scaduto l’accesso, le credenziali possono essere automaticamente ruotate. KeeperPAM offre ai team IT e di sicurezza il controllo completo su quali utenti possono condividere credenziali e file. Assicurandosi che solo gli utenti autorizzati possano avviare la condivisione, le organizzazioni possono prevenire la perdita di dati e aderire più facilmente alle normative di conformità.

L’architettura di sicurezza zero-knowledge di KeeperPAM garantisce un vaulting delle password completamente sicuro. Keeper non può accedere a nulla di ciò che è contenuto all’interno delle casseforti degli utenti e nessun traffico viene indirizzato attraverso la rete di Keeper, garantendo la privacy totale dei dati. Nessuno, nemmeno i dipendenti Keeper, può accedere o decifrare i dati della cassaforte degli utenti.

La rotazione automatica delle password di KeeperPAM consente agli amministratori di scoprire, gestire e ruotare le credenziali per gli account di servizio o amministratore in tutti i loro ambienti aziendali. La funzione di cassaforte centralizzata e di rotazione delle password di Keeper si allinea al modello zero-trust garantendo che le credenziali non siano accessibili in modo persistente e che l’intero accesso sia verificato e monitorato.

6. Protegge l’intera organizzazione, non solo l’IT

Alcuni prodotti PAM sul mercato di oggi sono progettati esclusivamente per proteggere gli amministratori IT, il personale DevOps e altri utenti con privilegi. Tuttavia, è di fondamentale importanza proteggere tutti gli utenti all’interno della tua organizzazione, non solo quelli con accesso privilegiato. Questo significa che dovresti implementare sia una soluzione PAM che una soluzione IAM generale, quindi gestire e mantenere entrambi i prodotti. Ciò crea più lavoro per i tuoi team IT e di sicurezza ed è più difficile garantire che le politiche e i controlli interni vengano applicati in modo uniforme su tutta la tua base di utenti.

KeeperPAM è stato creato per proteggere l’intera base di utenti

Con KeeperPAM, tutto ciò che le organizzazioni devono fare è implementare Keeper Vault per tutti i propri utenti per una copertura completa. KeeperPAM fornisce un controllo degli accessi basato sui ruoli e con privilegi minimi personalizzato in base alle funzioni lavorative. Questo consente alle organizzazioni di ottimizzare l’accesso degli utenti mantenendo politiche di sicurezza robuste, riducendo le attività amministrative per i team IT e gli attriti per gli utenti finali.

KeeperPAM è facile da utilizzare per tutti nella tua organizzazione. Non richiede agli utenti di avere un accesso line-of-sight all’infrastruttura o al Keeper Gateway. Basta distribuire la cassaforte web Keeper ai tuoi utenti e tutto è completamente integrato, senza bisogno di installazione desktop o agenti.

Scegli KeeperPAM come la soluzione PAM della tua organizzazione

KeeperPAM è la prima soluzione in assoluto a portare le funzionalità PAM critiche in una cassaforte cloud che fornisce un accesso sicuro a tutta la tua base di utenti, non solo al dipartimento IT. Essendo una piattaforma completamente cloud-native, KeeperPAM consolida il vaulting, la gestione dei segreti, la gestione delle connessioni, l’accesso zero-trust e l’isolamento remoto dei browser in un’interfaccia unificata.

Fonte: Keeper Security

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando che l’accesso con privilegi rappresenta uno dei vettori di attacco più ambiti. Inoltre, il 60% delle aziende identifica le minacce interne come la causa principale delle violazioni dei dati (Cybersecurity Insiders – Insider Threat Report 2023), evidenziando l’importanza fondamentale di proteggere gli account con privilegi dalle minacce sia esterne che interne.

Tuttavia, la stragrande maggioranza delle aziende, sia di grandi che di piccole dimensioni, non dispone delle piattaforme e dei processi necessari per proteggere gli account con privilegi di ogni utente, su ogni dispositivo, da ogni luogo. È qui che entra in gioco una moderna soluzione di Privileged Access Management (PAM).

La crescente necessità di una gestione moderna degli accessi privilegiati

Le organizzazioni che non implementano una solida soluzione PAM devono affrontare notevoli rischi finanziari e operativi. Il report 2024 IBM Cost of a Data Breach ha rilevato che il costo medio di una violazione è salito a 4,88 milioni di dollari. Tuttavia, l’80% delle organizzazioni che hanno adottato una soluzione PAM segnala una significativa riduzione del numero di attacchi informatici legati al furto e all’uso improprio delle credenziali.

Data la crescente complessità degli ambienti IT, tra cui infrastrutture cloud ibride, adozione delle passkey, pipeline DevOps e forza lavoro remota, le soluzioni PAM legacy spesso non riescono a fornire sicurezza e usabilità perfette. Le infrastrutture moderne devono essere accessibili in qualsiasi momento, da qualsiasi luogo nel mondo, mantenendo al contempo l’accesso Just-In-Time (JIT), la sicurezza zero-trust e i privilegi minimi.

Vi presentiamo KeeperPAM: un approccio rivoluzionario alla gestione degli accessi privilegiati

Keeper Security è lieta di annunciare la nuova generazione della sua piattaforma di gestione degli accessi privilegiati, KeeperPAM, una piattaforma zero-knowledge brevettata e cloud-native. KeeperPAM consente un accesso semplice all’infrastruttura attraverso una cassaforte sicura. Basta effettuare il login con l’autenticazione a più fattori (MFA) per accedere con un clic e senza password a server, database, app web e piattaforme SaaS.

A differenza delle soluzioni PAM precedenti, KeeperPAM è zero-knowledge e zero-trust, il che vuol dire che Keeper non ha mai accesso alla rete, all’infrastruttura o ai segreti della tua azienda. Con un gateway leggero e containerizzato, Keeper elimina gli agenti e la complessità on-premise fornendo al contempo funzionalità di audit complete, registrazione delle sessioni e accesso flessibile attraverso interfaccia utente (UI), interfaccia a riga di comando (CLI) o navigazione web isolata.

Gli ingegneri di Keeper sono i creatori di Apache Guacamole e sono esperti in protocolli di sessione remote basati su browser che coprono SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server e altro ancora.

Cosa rende la soluzione KeeperPAM rivoluzionaria?

  • Cloud-native, non adattata al cloud: a differenza dei provider PAM esistenti che hanno adattato i prodotti on-premise al cloud, la soluzione KeeperPAM è stata costruita da zero per essere cloud-native, scalabile e facile da implementare in qualsiasi ambiente.
  • Accesso multiprotocollo: sessioni istantanee senza password su server remoti, database e applicazioni basate sul web, senza esporre le credenziali o richiedere modifiche al firewall.
  • Sicurezza zero-trust e zero-knowledge: con la crittografia zero-knowledge end-to-end, solo tu puoi decifrare i dati e le sessioni remote, garantendo privacy e sicurezza assolute.
  • Implementazione semplice e senza agenti: a differenza delle soluzioni PAM legacy che richiedono configurazioni di rete complesse, reti private virtuali (VPN) o dispositivi on-premise, KeeperPAM semplifica l’accesso utilizzando un servizio Keeper Gateway leggero, che elimina le vulnerabilità della rete e riduce notevolmente l’overhead IT.
  • Piattaforma all-in-one: KeeperPAM integra la gestione delle password aziendali, la gestione dei segreti, la gestione delle sessioni privilegiate, l’isolamento remoto dei browser e l’accesso alla rete zero-trust in una singola soluzione unificata. Puoi scegliere di assegnare agli utenti solo una licenza di password manager aziendale o una licenza PAM completa.

Con KeeperPAM, le aziende non hanno più bisogno di molte piattaforme di sicurezza informatica unite insieme che le espongono al rischio. Tutto viene gestito da un unico pannello di controllo.

Vantaggi e funzionalità principali di KeeperPAM

KeeperPAM offre tutte le funzionalità di cui le aziende hanno bisogno per prevenire le violazioni, garantire la conformità e consentire un accesso semplice e sicuro alle risorse.

Alcune delle funzionalità principali includono:

  • Gestione delle password: proteggi e gestisci password, chiavi di accesso e file riservati in una cassaforte zero-knowledge.
  • Gestione dei segreti: proteggi le chiavi API, le pipeline CI/CD e gli strumenti per gli sviluppatori, eliminando al contempo la diffusione dei segreti rimuovendo le credenziali hard-coded dal codice sorgente.
  • Gestione delle sessioni: fornisci l’accesso remoto senza password a qualsiasi risorsa utilizzando un browser web.
  • Gestione dei database: controlla l’accesso ai database, sia on-premise che nel cloud, utilizzando sessioni interattive con l’interfaccia utente, sessioni CLI o il tunneling con i tuoi strumenti front-end preferiti.
  • Isolamento remoto dei browser: blocca le app interne basate sul web, le app cloud e i pannelli di amministrazione, impedendo al contempo l’esfiltrazione dei dati e controllando le sessioni di navigazione, con auditing, registrazione delle sessioni e riempimento automatico delle password.
  • Console di amministrazione: gestisci e distribuisci Keeper agli utenti, integra con i provider di identità, monitora l’attività e stabilisci politiche di applicazione basate sui ruoli.
  • Piano di controllo: orchestra e monitora i vari componenti e attività legati all’accesso con privilegi, alla gestione delle sessioni, alle politiche e al flusso di lavoro.

Come viene implementata la soluzione KeeperPAM?

KeeperPAM utilizza un servizio gateway zero-trust per accedere a ciascun ambiente. Non sono necessari aggiornamenti del firewall o modifiche all’ingresso, consentendo un accesso semplice e sicuro senza complessità.

L’implementazione di KeeperPAM richiede tre semplici passaggi, che possono essere completati in meno di un’ora:

  1. Implementa la cassaforte con il tuo SSO ed esegui il provisioning tramite SCIM, SAML o AD
  2. Imposta le policy
  3. Installa un Gateway Keeper negli ambienti di destinazione

L’implementazione di KeeperPAM è veloce, flessibile e progettata per scalare con le esigenze della tua azienda. Che tu sia una piccola azienda o una multinazionale, l’architettura innovativa cloud-native di Keeper garantisce un’implementazione rapida con un sovraccarico IT minimo. I servizi professionali non sono mai necessari, a differenza delle piattaforme PAM tradizionali.

Il futuro del PAM è qui

Con l’aumento delle minacce informatiche e la crescente rigidità dei requisiti normativi, le aziende hanno bisogno di una soluzione PAM moderna che sia sicura, scalabile e semplice da implementare. KeeperPAM ridefinisce la sicurezza degli accessi privilegiati eliminando le architetture obsolete, riducendo la complessità e fornendo una piattaforma di sicurezza all-in-one e zero-trust.

Combinando la gestione delle password aziendali, la gestione dei segreti, la gestione delle connessioni, l’accesso alla rete zero-trust e l’isolamento remoto dei browser in un’unica interfaccia intuitiva, KeeperPAM consente alle aziende di tutte le dimensioni di prevenire proattivamente le violazioni, ottimizzare la conformità e semplificare la sicurezza.

Fonte: Keeper Security

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

Keeper annuncia la rotazione automatica delle password – Coming Soon

Keeper annuncia la rotazione automatica delle password – Coming Soon

La rotazione regolare di password, chiavi e credenziali privilegiate è una best practice fondamentale che riduce notevolmente il rischio di cadere vittima di attacchi informatici. Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

La rotazione delle password, delle chiavi e delle credenziali, una caratteristica del Privileged Access Management (PAM), consente alle organizzazioni di reimpostare le credenziali privilegiate secondo un programma automatico. Tuttavia, gli strumenti PAM tradizionali sono complessi, costosi, difficili da implementare e da utilizzare, e non consentono di monitorare e proteggere tutti gli utenti su tutti i dispositivi e da ogni luogo.

La nuova funzione di rotazione delle password di Keeper consente alle aziende di aggiornare facilmente le credenziali degli utenti in modo automatico, attraverso una piattaforma PAM centralizzata di facile utilizzo.

Partecipa al programma beta

Report di approfondimento sul Privileged Access Managemeni (PAM) di Keeper Security

Keeper Security e TrendCandy Research hanno intervistato oltre 400 professionisti dell’IT e della sicurezza per determinare le sfide comuni che le aziende devono affrontare con i loro attuali strumenti di Privileged Access Management (PAM). Non solo non vengono utilizzati componenti significativi delle soluzioni PAM tradizionali, ma molti intervistati ammettono di non aver mai implementato completamente le soluzioni pagate. Risultati principali:

  • L’87% degli intervistati ha dichiarato di preferire una versione semplificata di PAM, facile da implementare e da utilizzare.
  • Il 68% degli intervistati ha dichiarato che l’attuale soluzione PAM presenta diverse funzionalità di cui non ha bisogno.
  • L’84% ha dichiarato di voler semplificare la propria soluzione PAM nel 2023.

KeeperPAM rivoluziona il Privileged Access Management (PAM)

Con KeeperPAM, la sostituzione delle credenziali è semplice:

  • Nessuna installazione complicata
  • Nessuna necessità di aprire firewall
  • Non è necessario creare certificati
  • Non è necessario apportare modifiche alla rete
  • Non sono necessari agenti
  • Non è necessario aprire porte esterne, la soluzione utilizza SSL per comunicare con Keeper.
  • Non sono necessari strumenti a riga di comando o scripting
  • Rotazione on-demand e automatizzata con un programma flessibile
  • Rotazione di credenziali/registri on-premises e cloud
  • Azioni flessibili dopo la sostituzione

La piattaforma di nuova generazione Privileged Access Management (“PAM”) di Keeper Security – KeeperPAM – offre una gestione delle password, dei segreti e delle connesioni di livello aziendale in un’unica soluzione unificata. Grazie alla funzione di rotazione delle password, KeeperPAM consente alle aziende di automatizzare la modifica/ripristino delle credenziali di sistema come gli account di Active Directory (AD), le chiavi SSH, le password dei database, gli account IAM di AWS, gli account IAM di Azure, gli account di Windows/Mac/Linux e altro ancora.

Gli attacchi basati sulle credenziali rappresentano l’82% di tutte le violazioni di dati (secondo il Verizon Data Breach Investigations Report del 2022). Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

A differenza delle soluzioni PAM tradizionali, la configurazione della rotazione delle password in KeeperPAM è gestita attraverso la cassetta di sicurezza e la console di amministrazione con un componente leggero on premise per eseguire la rotazione. KeeperPAM supporta l’architettura zero-knowledge e zero-trust di Keeper, che cripta e decripta sempre i dati a livello di dispositivo locale. Keeper non ha mai accesso ai dati contenuti nella cassetta di sicurezza dell’utente.

La rotazione delle password tramite KeeperPAM è disponibile sull’applicazione desktop e sul Web Vault di Keeper.

Caratteristiche della rotazione delle password

  • Rotazione automatica delle credenziali per macchine, service account  e account utente in tutta l’infrastruttura.
  • Pianificazione delle rotazioni in qualsiasi momento o on demand.
  • Esecuzione di azioni successive alla rotazione, come il riavvio dei servizi o l’esecuzione di altre applicazioni, se necessario.
  • Archiviazione sicura delle credenziali nella cassetta di sicurezza di Keeper
  • Controllo e verifica dell’accesso alle credenziali
  • Registrazione di tutte le azioni nel modulo Advanced Reporting and Alerts Module (ARAM) di Keeper
  • Creazione di reportistica di conformità sugli account privilegiati condivisi

Come funziona la rotazione delle password di KeeperPAM

Stabilire un gateway
La rotazione delle password di Keeper utilizza un servizio gateway on-premise leggero e sicuro, che può essere installato con un solo comando. Il gateway crea una connessione in uscita alla cassetta di sicurezza del cloud di Keeper, stabilendo un tunnel sicuro per il caricamento delle richieste di rotazione.

Il gateway utilizza quindi le API di Keeper Secrets Manager (KSM) per richiedere e decifrare i segreti al fine di eseguire la rotazione e comunicare con i dispositivi di destinazione. La rotazione delle password di Keeper garantisce una sicurezza zero-knowledge eseguendo tutta la decodifica localmente sul servizio gateway.

Configurazione della cassetta di sicurezza
La rotazione viene configurata e gestita interamente tramite il Web Vault o l’applicazione desktop di Keeper. I segreti, le pianificazioni delle rotazioni e le impostazioni di rete vengono memorizzati come record crittografati nella cassetta di sicurezza di Keeper.

La rotazione è facile da implementare e gestire all’interno di un team. È possibile condividere facilmente l’accesso ai record e gestire quali segreti sono visibili al gateway utilizzando le cartelle condivise di Keeper.

Fonte: Keeper Security