Contatti
+39 075 5997279
/
/
COME PROTEGGERE E GESTIRE I PRIVILEGED ACCESS MANAGEMENT

news 

NEWS

COME PROTEGGERE E GESTIRE I PRIVILEGED ACCESS MANAGEMENT

Gli attacchi informatici hanno ormai raggiunto una complessità e sofisticatezza tali per cui le normali strategie di cyber security sembrano non essere più sufficienti. Gli hacker hanno infatti trovato il modo di insinuarsi nelle infrastrutture aziendali aggirando i classici sistemi di sicurezza e monitoraggio sfruttando i cosiddetti account privilegiati.

COSA SI INTENDE PER ACCOUNT PRIVILEGIATI

Gli account privilegiati sono account che consentono di effettuare il login come amministratore o utente con particolari diritti di accesso e quindi di avere il controllo assoluto, ovunque e in qualsiasi momento, dei sistemi informatici critici e delle applicazioni più importanti.

Questi utenti essendo anonimi, ovvero non vengono né monitorati né segnalati e tanto meno protetti, possono diventare il “cavallo di Troia” per potenziali aggressori che, una volta effettuato l’accesso iniziale, possono ottenere credenziali amministrative a livello di dominio per compiere cyber attacchi o data breach creando danni all’azienda.

Ecco che diventa necessario, per prevenire questo tipo di attacchi, ricorrere al Privileged Access Management (PAM).

COS’È IL PAM (PRIVILEGED ACCESS MANAGEMENT)

Per Privileged Access Management (PAM) si intende un insieme di regole, processi e strumenti per la gestione, protezione e monitoraggio degli accessi, degli utenti privilegiati e delle relative credenziali. Una soluzione PAM contribuisce, in pratica, all’identificazione degli account privilegiati, all’eliminazione dei furti di credenziali e alla raccolta delle informazioni di verifica.

Da tutto ciò, si evince quanto la protezione di questo tipo di account stia diventando sempre più un punto di criticità in qualsiasi strategia di sicurezza informatica. Basti pensare che:

  • l’80% dei breaches coinvolge credenziali privilegiate
  • il 29% dei breaches avviene con credenziali rubate
  • l’85% dei cyber attacchi avviene attraverso endpoint compromessi

Dati che dimostrano come gestire al meglio il delicato tema degli account privilegiati sia fondamentale per la protezione della rete aziendale, perché rappresentano le chiavi per l’accesso e la gestione dell’ambiente IT/OT aziendale.

PARTECIPA AL WEBINAR: PAM – PRIVILEGED ACCESS MANAGEMENT in collaborazione con THYCOTIC

Se volete scoprire come mettere in sicurezza gli account privilegiati della vostra azienda, partecipate al WEBINAR che abbiamo organizzato per il prossimo 2 aprile con il nostro partner tecnologico Thycotic in cui mostreremo, anche attraverso una dimostrazione pratica:

  • un esempio di cyber attacco per far vedere come gli hacker sfruttano facilmente i punti critici degli account privilegiati;
  • come mettere in sicurezza gli account privilegiati nel mondo IT: proteggerli e avere il controllo completo degli accessi;
  • use case: “Accesso di terze parti agli asset critici di un’organizzazione”

Per registrarsi al webinar e ricevere il link di partecipazione, scrivete a eventi@pa-group.com.

Condividi su facebook
Condividi su twitter
Condividi su linkedin

Newsroom