

Gestione degli Accessi Privilegiati
Controllare e monitorare gli accessi privilegiati è oggi una sfida quanto importante come complessa, perchè dipendenti, collaboratori e terze parti hanno accessi non necessari o eccessivi a sistemi e dati. Inoltre, l’aumento esponenziale di Smart-Working necessita di una tecnologia sicura e protetta in quanto le ormai datate VPN non garantiscono la sicurezza aziendale e presto saranno dismesse dalle aziende (fonte Gartner). Gestire questi accessi è estremamente importante se si vogliono ridurre i rischi provenienti dalle minacce interne ed esterne alle organizzazioni, prevenire la violazione dei dati e, non ultimo, soddisfare i requisiti di conformità.
Per far ciò i responsabili della sicurezza e dell’IT sono costretti a conciliare la protezione dei dati critici dell’organizzazione con la possibilità per gli utenti e gli amministratori di essere produttivi.

Il portafoglio BeyondTrust Privileged Access Management (PAM) è un set di soluzioni integrate che fornisce visibilità e controllo sull'intero universo di privilegi, identità, endpoint e sessioni. Inoltre, è sia leader nel Magic Quadrant PAM di Gartner per la gestione degli accessi privilegiati, sia "Gartner Customers' Choice for PAM 2021".
L'approccio Universal Privilege Management di BeyondTrust fornisce il più approccio pratico, completo e scalabile alla protezione dei privilegi (umane e
macchina), end-point e sessioni implementando livelli di sicurezza, controllo e monitoraggio.

I vantaggi di BeyondTrust
Copertura completa dei casi di utilizzo
-
Leader nel portfolio PAM basato su oltre 30 anni di esperienza e innovazione
-
Raggiungimento veloce alla soluzione matura di gestione dei privilegi di accesso ( PAM ) con le funzionalità più innovative
-
Organizzazione globale con investimenti in soluzioni in continua evoluzione ed espansione
Piattaforma integrata e flessibile
-
Fornisce visibilità e controllo su tutti gli account e gli utenti con privilegi
-
Veloce da valutare e di facile implementazione per la gestione della gestione completa
-
Gestione centralizzata con dati, flussi di lavoro e funzioni comuni condivise tra le soluzioni
Organizzazione focalizzata sul cliente
-
Più di 20.000 clienti in tutto il mondo
-
Ampia rete di partner
-
Flessibilità nelle licenze e nei modelli di implementazione
Per aggiungere una nuova domanda, vai a impostazioni e clicca su "Gestisci domande".Gli account privilegiati o le credenziali sono un punto di accesso comune per gli hacker che compromettono una rete. Infatti, gli analisti del settore stimano che gli account con privilegi siano utilizzati nell'80% delle violazioni dei dati. Poiché molti professionisti IT utilizzano più account con privilegi condivisi per accedere a parti della rete, il volume di credenziali da gestire e proteggere è elevato. Le credenziali vengono spesso memorizzate in modo non preciso e in testo semplice, ad esempio su note adesive o fogli di lavoro condivisi. Le password vengono spesso dimenticate, sono non conformi, ripetute, raramente o mai modificate o condivise con la persona sbagliata. Gli hacker sfruttano queste vulnerabilità per rubare credenziali privilegiate per accedere e spostarsi lateralmente attorno alla rete, apparendo come utenti legittimi.
Inoltre, molte organizzazioni sono ora soggette a direttive dal settore o regolamentari o da policy di sicurezza interne che richiedono funzionalità di reporting e capacità di audit che traccino l'utilizzo delle credenziali privilegiate.
Archiviazione password centralizzata Gestisce le credenziali amministrazione cambiandole regolarmente e in maniera casuale, per gli account con privilegi di accesso, utilizzati da persone e sistemi
Scoperta di credenziali privilegiate Trova rapidamente le credenziali all’interno nel tuo ambiente e le recupera insieme a informazioni su età e stato delle credenziali
Oltre le password degli utenti Gestisce le credenziali per gli account di servizio, i servizi cloud, le chiavi SSH e l'app per l'accesso alle app
Injection delle credenziali Inject delle credenziali direttamente negli endpoint senza trasmissione di password in chiaro
Audit e Compliance Monitora e registra automaticamente le attività delle credenziali privilegiate e imposta autorizzazioni specifiche per gli account
Migliore User Experience Rende più facile agli utenti recuperare le password quando sono necessarie ed eliminare il tracciamento manuale
Controlla script, file, codici e chiavi incorporate per prevenire e bloccare eventuali backdoor ai vostri sistemi
Scoperta credenziali inserite Trova rapidamente password e chiavi incorporate in applicazioni, script e altro codice e fornisce informazioni su età e stato delle credenziali
Rimozione di credenziali incorporate Rimuove credenziali incorporate / preimpostate e account di servizio sostituendole con le chiamate API REST
Sicurezza centralizzata delle password Gestisce centralmente le password e applica le best practice sulla sicurezza, come complessità, scadenza e rotazione, per ridurre il rischio cyber
Interfaccia estendibile di tipo REST Sfrutta il supporto multilingue, inclusi C / C ++, Perl, .NET e Java
Monitoraggio e reporting Registra e verifica applicazioni e altre attività con autenticazione di credenziali automatizzate
User Experience semplificata L'automazione dell'intero processo di individuazione e gestione delle password garantisce che le best practice di sicurezza possano essere applicate con coerenza e su vasta scala
È stato dimostrato che la rimozione dei diritti di amministratore riduce notevolmente il rischio di perdita di dati in caso di attacco informatico che sfrutta i privilegi o dall’errato utilizzo.
Uno studio recente afferma che l'88% di tutte le vulnerabilità critiche negli ultimi cinque anni avrebbero potuto essere mitigate rimuovendo i diritti di amministrazione [Microsoft Vulnerabilities Report 2017]. Le funzionalità di gestione dei privilegi di Endpoint consentono a milioni di utenti di lavorare in modo produttivo senza diritti di amministratore. Questa tecnologia di sicurezza combina la gestione dei privilegi e il controllo delle applicazioni in un unico agente, rendendo la rimozione dei diritti di amministrazione semplice e scalabile su desktop e server.
La soluzione consente alle organizzazioni di rispettare le linee guida minime di privilegio e identità e gestione degli accessi eliminando i privilegi di amministratore degli utenti e includendo le applicazioni attendibili, eliminando la possibilità di installazione di malware e utilizzo di app non autorizzate, il che significa che le violazioni possono essere prevenute senza ostacolare la produttività degli utenti.
Prevenire gli attacchi La stragrande maggioranza delle violazioni della sicurezza coinvolgono le credenziali privilegiate. Rimuovi i diritti di amministratore da tutti gli utenti e proteggi i tuoi dati.
Operare in modo efficiente BeyondTrust offre una user experience positiva, richieste di supporto ridotte e manutenzione semplificata. Abbiamo tutti gli strumenti necessari per un ambiente senza amministratori.
Raggiungere la conformità La maggior parte delle normative relative alle compliance raccomandano la rimozione dei privilegi in eccesso e l’utilizzo di whitelisting come strategie di best practice per la sicurezza desktop / server.
Vantaggi immediati in termini di sicurezza Ottieni vantaggi time-to-value rapidi rimuovendo i diritti di amministratore in breve tempo.
Visibilità dell'attività dell'utente Le funzionalità integrate di auditing e reporting forniscono visibilità dell'attività degli utenti con privilegi bloccati (e consentiti), consentendo di personalizzare le policy di conseguenza.
Scalabilità semplice e immediata Scalabilità immediata da 100 a 500.000 desktop, BeyondTrust è pronto per crescere con la tua organizzazione.
Elimina applicazioni sconosciute e non desiderate dal tuo network
Il controllo delle applicazioni è essenziale per prevenire attacchi malware avanzati come il ransomware. Le applicazioni trust-based attendibili garantiscono che gli utenti mantengano la flessibilità di cui hanno bisogno per essere produttivi rimanendo in ambiente sicuro. Vengono facilmente bloccate applicazioni non autorizzate. Gestisce le diverse esigenze degli utenti in modo flessibile e le difende da attacchi ”zero day” e mirati.
Con funzionalità avanzate e ruoli basati sulla fiducia che sono semplici da configurare, ottieni un approccio più pragmatico alla white-list in modo che gli utenti mantengano la flessibilità di cui hanno bisogno per essere produttivi e scalabili anche per le grandi imprese.
Semplice da usare e gestire
Regole intelligenti, gruppi semplici, modelli predefiniti e whitelisting facile
Messaggi chiari e personalizzabili Permette di brandizzare i messaggi per l’accesso ai software.
Più applicazioni supportate Con il supporto di un ampio set di tipi di applicazioni, c'è flessibilità per soddisfare le esigenze di tutti gli utenti e le attività
Processo di migrazione a basso impatto Funzionalità complete di monitoraggio e reporting identificano tutte le applicazioni in uso sui vostri end-point, consentendo di creare stili di lavoro personalizzati
Controllo dei contenuti migliorato Estendendo i principi del controllo delle applicazioni ai file su disco, si ottiene un controllo preciso su configurazioni, directory e documenti accessibili agli utenti
Gestione delle tecnologie per vulnerabilità Verifica lo stato di vulnerabilità in fase di esecuzione, assicurando una migliore comprensione del rischio
I fornitori e i consulenti esterni svolgono un ruolo vitale e in crescita nelle organizzazioni, ma quando hanno accesso alla rete e ai sistemi, possono essere difficili da monitorare e gestire. I fornitori di terze parti sono stati identificati come la fonte di molte violazioni informatiche significative e rappresentano un obiettivo importante per gli aggressori, introducendo rischi e vulnerabilità aggiuntivi nel proprio ambiente. Praticamente ogni organizzazione deve fornire ai fornitori di terze parti l'accesso privilegiato alla propria rete per alcuni aspetti dell'IT o delle attività operative. Può essere difficile tenere traccia di tutti i fornitori e monitorare ciò che stanno facendo sulla rete, e spesso loro si sentono frustrati nel processo di acquisizione e manutenzione degli accessi. L'utilizzo di strumenti legacy come una VPN offre ai fornitori un accesso maggiore del necessario, aprendo l'organizzazione alle vulnerabilità e aumentando la superficie di attacco.
Accesso remoto sicuro Fornire a fornitori di terze parti connessioni sicure e affidabili per accedere esternamente alla rete
Autorizzazioni granulari Assegna livelli di accesso "minimi privilegi" per limitare la possibilità di eseguire la rotazione in aree non approvate della rete
App per dispositivi mobile Gestisce le approvazioni di accesso dei fornitori da qualsiasi luogo tramite il tuo dispositivo Android o iOS
Rotazione dell'account Ruota o ripristina automaticamente gli account dei fornitori in base alle tue specifiche
Elevazione di accesso Concede ai fornitori accessi elevati limitati a determinati periodi di tempo
Monitoraggio Registra tutte le attività di sessione per un audit completo, con report in tempo reale
I service desk affrontano un ambiente di supporto sempre più complesso. L'efficienza e la produttività sono influenzate dal fatto che i tecnici devono utilizzare più strumenti solo per tenere il passo con la varietà di scenari di supporto e dispositivi dell'utente finale. Molti strumenti e tecnologie di accesso remoto non riescono a tenerne il passo, e non sono stati creati per affrontare i problemi di sicurezza di oggi.
È necessaria una soluzione rapida e affidabile in grado di adattarsi alla propria organizzazione e di supportare in modo sicuro i desktop e i dispositivi della rete.
Supporto remoto sicuro Fornisce assistenza remota rapida a qualsiasi desktop, server o dispositivo mobile, con condivisione dello schermo e controllo remoto
Monitoraggio Registra tutte le attività di sessione per un audit completo, con report in tempo reale
Supporto chat Utilizza il supporto chat per aumentare la produttività dello staff di supporto e la soddisfazione dell'utente finale
Condivisione videocamera remota Esegue il supporto remoto su tutto ciò che i tuoi clienti possono vedere, inclusi hardware e periferiche
Collaborazione Lavora con tecnici, sviluppatori e fornitori esterni in sessioni condivise, per una risoluzione degli incidenti più rapida
Gestione delle credenziali Protegge, gestisce, ruota e amministra le credenziali condivise per gli utenti privilegiati
Integrazioni Integrazione con strumenti CRM e ITSM per massimizzare gli investimenti esistenti
Audit e conformità Soddisfa i requisiti di audit e conformità in modo rapido ed efficace
Gli account privilegiati e le credenziali rappresentano il punto di ingresso più comune per i criminali informatici e la superficie di rischio sta crescendo in modo significativo. Con lo sviluppo di infrastrutture ibride, virtualizzazione e cloud, ci sono più account privilegiati che mai per gli hacker.
Per contrastare questi rischi, i mandati di conformità in tutti i settori sono in continua evoluzione e introducono nuovi requisiti per garantire che i dati sensibili siano protetti dalle organizzazioni che li gestiscono, compresi come e quando vi si accede. Sia che tu sia soggetto a PCI, HIPAA, ISO, GDPR o altri regolamenti, Beyondturst può aiutarti a tracciare gli accessi e fornire i reports desiderati.
Autorizzazioni granulari Assegna le autorizzazioni singolarmente o tramite criteri di gruppo per gli utenti privilegiati e i fornitori IT
Capacità di controllo Cattura automaticamente un registro video dettagliato di tutte le attività di sessione
Protezione della password Applica criteri password e ruota automaticamente le password
Autenticazione a due fattori Utilizza la 2FA nativa o integra la tua soluzione esistente
Crittografia Tutte le comunicazioni tra l'utente e i sistemi remoti vengono crittografate utilizzando TLS 1.2
Architettura Nel processo di gestione delle credenziali i dati non vengono comunicati a terze parti
Gestione unificata delle password e delle sessioni per la massima trasparenza e controllo sugli account privilegiati
Rilevazione automatica continua Scansiona, identifica e profila tutti gli assett e le applicazioni
Gestione e rotazione Archivia, gestisce e ruota le password degli account privilegiati, eliminando le credenziali incorporate e assicurando la sicurezza delle password
Monitoring e Audit Sessioni Registra e monitora tutte le attività e le sessioni di credenziali privilegiate per la conformità e la revisione legale
Eliminare i privilegi non necessari e diritti elevati su dispositivi windows, mac, unix, linux e network
Copertura completa della piattaforma Protegge i dispositivi Windows, Mac, Linux, Unix e di rete e gli endpoint Cloud, IoT, DevOps
Applicazione granulare e controllo comandi Permette i privilegi minimi e il controllo delle applicazioni, implementa applicazioni remote e l'esecuzione di comandi su tutte le piattaforme e fornisce controllo e verifica avanzata di comandi, file e script su Linux / Unix
Quick start Sfrutta il modello di implementazione immediato e le architetture di best practice di riferimento per una rapida implementazione
Protegge e controlla l'accesso remoto privilegiato per i dipendenti e i consulenti esterni
Elimina un vettore di minaccia alla sicurezza informatica Offre ai consulenti esterni un accesso privilegiato alle risorse critiche senza fornire loro una VPN.
Soddisfa i requisiti di conformità per l'accesso privilegiato Soddisfa i requisiti di conformità interni ed esterni con audit completi e analisi forense.
Offre loro una soluzione di accesso privilegiato che adoreranno Garantisce l'adozione con un sistema che consente agli utenti di svolgere il proprio lavoro più velocemente e più facilmente di quanto non facciano oggi.
Riduzione dei rischi con la valutazione e la riparazione delle vulnerabilità multipiattaforma, tra cui la conformità della configurazione integrata, la gestione delle patch e i report sulla conformità.
Zero gap coverage Scopre e valuta qualsiasi risorsa IT nell'organizzazione, comprese le infrastrutture di rete, web, mobile, cloud e virtuali in ogni fase del ciclo di vita, dalla valutazione al risanamento
Reporting completi & analtycs Utilizza un'unica dashboard per garantire che tutti i team dispongano delle informazioni necessarie per gestire in modo efficace il rischio di applicazioni e risorse
Scanning integrato Recupera le credenziali con il massimo livello di privilegi tramite l'integrazione nativa con Password Safe
Risk in context Fornisce una visione globale della sicurezza a livello aziendale, inclusi i rischi da parte degli utenti, degli account e dei loro privilegi e altre soluzioni di sicurezza come SIEM e firewall
Permette una verifica in tempo reale e un ripristino per ambiente windows
Audit & Alert Controlla chi, cosa, dove e quando delle modifiche e avvisa di tali modifiche, inclusi Active Directory, file system, Exchange, SQL e NetApp
Recupera & attua il rollback Fornisce il rollback e il ripristino di qualsiasi modifica o eliminazione di Active Directory e backup e ripristino dei Criteri di gruppo, proteggendo il business dai tempi di inattività
Scopre e impone Fornisce rapporti sulle autorizzazioni, assicurando che gli utenti abbiano accesso alle risorse, e solo a quelle risorse, che devono svolgere il proprio lavoro
Console a gestione singola Centralizza auditing, reporting e recovery in un'unica interfaccia web, con più funzionalità degli strumenti nativi e una visione unificata delle modifiche


















