PAM, PRA e SRS di BEYONDTRUST - Tekapp - website
Via Gatti 3/28 -41043 Formigine (MO)
059 5961136

PAM, PRA e SRS di BEYONDTRUST

Ecco perché il Privileged Access Management (PAM), il Privileged Remote Access (PRA) e il Secure Remote Support (SRS) garantiscono la sicurezza informatica della tua azienda

PAM – Privileged Access Management

Monitoraggio e controllo su tutti gli account e gli accessi privilegiati. Gli accessi privilegiati sono quelli più rischiosi per la cybersecurity della tua azienda. I dipendenti sono la causa principale di vulnerabilità ed attacchi informatici, ma anche collaboratori esterni e terze parti, come fornitori, hanno spesso accessi non necessari, eccessivi e pericolosi ai tuoi sistemi.

Schermata 2019-10-04 alle 10.18.31

Dal nostro osservatorio del Pronto-Intervento Cyber (www.prontointervento-cyber.it) rileviamo che la gestione controllata e conservativa di questi accessi è fondamentale per annullare oltre il 90% dei rischi di attacchi. Infatti, ciò previene completamente la violazione dei tuoi dati e soddisfa i requisiti di conformità senza compromettere la produttività della tua azienda. Inoltre, l’utilizzo di strumenti diversi e non integrati, è spesso causa di una lacunosa copertura nella gestione degli accessi privilegiati. Tutto ciò oltre a essere molto rischioso, è anche molto costoso, difficile da gestire e molto poco produttivo.

Schermata 2019-10-04 alle 10.15.58

La piattaforma PAM, che integra la gestione degli accessi privilegiata di BeyondTrust (UK), e soddisfa gli stringenti requisiti del Cyber Israeli Protocol, risolve in modo completo ed innovativo queste criticità senza perdite di produttività aziendale o la necessità pericolosa di avere diversi prodotti non integrati fra loro.
Ad esempio vengono rimossi privilegi end-user eccessivi, vengono controllati gli applicativi Windows, Mac, Unix, Linux e tutti gli asset di rete. Inoltre, sono centralizzate le autentificazioni per ambienti Unix, Linux e Mac (Active Directory Bridge).
Tutta questa innovazione in una unica piattaforma è stata possibile grazie all’unione in BeyondTrust di diverse realtà del settore Cyber-Security come Bomgar, Avecto e Lieberman. Ecco quindi il prodotto più completo ed innovativo oggi sul mercato. Offre la più ampia gamma di funzionalità nella gestione degli accessi privilegiati e offre piena visibilità e controllo su tutti gli account e gli utenti con privilegi.

Schermata 2019-10-04 alle 10.15.49

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa piattaforma, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda. Inoltre, se lo desideri, beneficerai del CYBER-CHECKUP sullo stato di salute attuale della tua azienda rispetto a vulnerabilità, rischi e potenziali attacchi informatici. Alla fine riceverai il CYBER-REPORT con la “current state analysis” della tua azienda e le raccomandazioni per una protezione totale con l’approccio “un passo alla volta”.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

CI HANNO GIA’ SCELTO

amo (1)

PRA – Privileged Remote Access

Il Privileged Remote Access consente la gestione dei privilegi di accesso e il controllo delle sessioni remote in totale sicurezza e soprattutto rispettando la compliance. La soluzione consente di monitorare, proteggere e controllare gli accessi privilegiati di fornitori e di utenti interni con accesso remoto, fornendo un’assistenza remota immediata.

Con la visibilità dei tantissimi casi che annualmente ci contattano al Pronto-Intervento Cyber (www.prontointervento-cyber.it) confermiamo che molte delle violazioni alla sicurezza aziendale sono riconducibili a un accesso privilegiato. Esso generalmente viene concesso con leggerezza a fornitori o per attività di manutenzione ai sistemi e alle reti. Tali account privilegiati, di interni o esterni, sono lo strumento principale utilizzato da hacker e bot automatici per violare il perimetro di rete aziendale e poter disporre senza difesa alcuna degli asset interni, ad esempio criptando tutti i server ed i back-up aziendali.

Il comune utilizzo di VPN oppure dei protocolli RDP permettono l’accesso privilegiato da remoto che rappresenta la vulnerabilità maggiore. Similmente ai tunnel sotto il confine Israele-Gaza, questi “tunnel informatici” permettono facilmente e velocemente ad hacker o programmi automatici di invadere il perimetro cyber aziendale ed agire indisturbati e invisibili. Non meno importante è il fatto che tali accessi rappresentano spesso una violazione alla compliance.

Azzera i rischi delle sessioni remote, gestisci gli accessi privilegiati.

Il controllo degli accessi privilegiati avviene con la politica del “privilegio minimo”. Essa consente di definire gli endpoint da cui gli utenti possono accedere, consente di pianificare quando possono accedere, consente di inserire le applicazioni in whitelist o blacklist in funzione del grado di rischio. Tutto ciò rispetto delle regole di compliance e soprattutto senza rallentare il lavoro della tua organizzazione.

I benefici della soluzione PRA – Privileged Remote Access

– Gestione degli accessi privilegiati, con utenti più efficenti e sicuri per la tua azienda.

– Eliminazione della maggior parte delle minacce, in quanto non dovrà essere più fornita una VPN a fornitori/collaboratori esterni.

– Rispetto della Compliance.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa piattaforma, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda. Inoltre, se lo desideri, beneficerai del CYBER-CHECKUP sullo stato di salute attuale della tua azienda rispetto a vulnerabilità, rischi e potenziali attacchi informatici. Alla fine riceverai il CYBER-REPORT con la “current state analysis” della tua azienda e le raccomandazioni per una protezione totale con l’approccio “un passo alla volta”.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

SRS – Secure Remote Support

L’assistenza remota completamente sicura. I servizi di assistenza remota sono sempre più necessari e richiesti dalle aziende. I centri di supporto sono dotati di strumenti di connessione remota sugli utenti finali ma spesso hanno criticità di sicurezza, criticità di salvaguardia della privacy, ed infine di capacità di integrazione con gli strumenti già presenti nella tua azienda.

La soluzione di supporto remoto integrata con PAM e sviluppata da BeyondTrust è leader nel mondo per efficacia e sicurezza, inoltre GDPR compliant. Anche il Cyber Israeli Protocol raccomanda questa soluzione che è stata sviluppata con una architettura centralizzata che consente di mettere la sicurezza prima di tutto e di mantenere i dati sensibili sempre all’interno del firewall aziendale e quindi in area protetta. Il sistema di autenticazione integrato include più di 70 controlli che consentono di definire in modo dettagliato “chi accede a cosa”. Infine, tutte le operazioni di assistenza remota vengono archiviate e video-registrate. Ha autenticazione a due fattori, crittografia avanzata, autorizzazioni granulari e audit trail completi. Ecco perchè è considerata la soluzione di supporto remoto più sicura sul mercato.

I benefici della soluzione SRS – Secure Remote Support

• Supporto completo per tutti i sistemi operativi e per tutti i dispositivi mobili.
• Possibilità di condividere oppure di deviare la sessione con altri operatori.
• Presenza di una Chat sicura tra operatore e postazione di lavoro.
• Presenza di Log dettagliato.
• Cifratura delle comunicazioni tra operatore e postazione di lavoro.
• Profilazione granulare dei diritti di accesso e delle funzionalità consentite.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa piattaforma, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda. Inoltre, se lo desideri, beneficerai del CYBER-CHECKUP sullo stato di salute attuale della tua azienda rispetto a vulnerabilità, rischi e potenziali attacchi informatici. Alla fine riceverai il CYBER-REPORT con la “current state analysis” della tua azienda e le raccomandazioni per una protezione totale con l’approccio “un passo alla volta”.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

Dott. G. Bussolari

CFO – SPM DRINK SYSTEMS

“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”

Dott. Z. Cavazzuti

AD – CERAMICHE KERITALY SPA

“Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”

Dott. D. Tardini

CEO – NUOVA OMEC

“Sono molto soddisfatto del sistema di Business Intelligence con reportistica automatica che Tekapp ha realizzato ad-hoc per me. Inoltre, il Vulnerability Assessment che monitorizza gli asset di rete 24/7/365 mi rende totalmente sereno verso eventuali attacchi, hackeraggi, phishing, ecc.”

Dott. Paolo Fanti

CFO – TOSCHI VIGNOLA

“Ho affidato il supporto sistemistico delle aziende TOSCHI al team di Tekapp e abbiamo raggiunto ottimi risultati operativi. Avere in azienda una persona esperta su HW e SW ci permette di risparmiare tempo ed essere più efficienti.”

Dott. G. Rinaldi

CEO – KERADOM

“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”

Dott.ssa A. Carani

TITOLARE – CME SRL

“L’analisi approfondita che ha realizzato Tekapp ha evidenziato diverse opportunità di miglioramento. La pianificazione e il deployment della nuova infrastruttura mi ha permesso di velocizzare i processi aziendali e migliorare i KPI”

Dott.ssa L. Ferrarini

CFO – LA FENICE CERAMICHE

“Grazie al supporto di Tekapp abbiamo rivisto ed aggiornato i sistemi operativi e le piattaforme di collaborazione interna. Con la loro visione e competenze tecniche ci hanno aiutato a fare un salto di qualità.”

Dir. A. Leprotti

TITOLARE – CASETTE ITALIA SRL

“Realizziamo progettazione e costruzione di chalet, casette e strutture in legno lamellare. Dopo un attacco nel 2017 che ci è costato circa 9.000€ in Bitcoin di riscatto per riavere i nostri dati, abbiamo deciso di salvaguardare tutti i nostri progetti proprietari, i dati ed il lavoro dei nostri ingegneri che giornalmente progettano su-misura per i clienti con il team di Tekapp. Inoltre, ci hanno fornito un sistema di Business Intelligence ah-hoc ed interfacciato con il nostro attuale gestionale che settimanalmente e mensilmente mi fornisce tutte le metriche ed i KPIs per gestire al meglio la finanza aziendale e gli obiettivi/risultati commerciali. Ringrazio Tekapp per la professionalità e perchè ad ogni telefonata è sempre stata presente ed ha immediatamente risolto ogni situazione. 

Dott. M. Menetti

SOCIO – STUDIO COMMERCIALISTI MENETTI

“Dopo aver appreso che alcuni noti studi di commercialisti a Modena e Sassuolo sono stati attaccati con con virus al fine di richiedere un forte riscatto in Bitcoin, ho deciso di proteggere tutte le nostre postazioni e server con una soluzione totale di Cyber-Security. Il team del Security Operation Center di Tekapp monitora continuamente e con successo quello che avviene intorno alla mia rete aziendale. In 18 mesi mi hanno già salvato da 2 attacchi cryptolocker che, se non evitati, mi sarebbero costati 24.000€ in riscatti.”

I BENEFICI PER I NOSTRI CLIENTI

Sapevi che una importante best-practice aziendale contro attacchi informatici è il “back-up crittografato“? Sapevi che le statistiche dicono che quando una azienda viene attaccata e “bucata” il tempo medio di blocco totale dell’azienda (quindi senza produrre, senza ricevere o inviare email, senza poter fare fatture e pagamenti) varia dai 5 ai 7 giorni? Sapevi che il riscatto economico medio richiesto per riavere i propri dati aziendali bloccati è pari a 18.000€?

I nostri clienti dormono davvero sonni tranquilli, perché i loro dati sono al sicuro e facilmente recuperabili in caso di crash e le loro infrastrutture informatiche sono monitorate e difese continuamente sia da sistemi informatici all’avanguardia e di grado militare che da tecnici.

Basta stress e confusione sul complesso mondo della sicurezza informatica aziendale: Tekapp ti prende per mano e ti guida passo-passo nel presidiare il perimetro-cyber aziendale, nel formare i tuoi dipendenti per evitare le trappole maggiori, nel migliorare continuamente le difese aziendali.

COME PROTEGGIAMO LA TUA AZIENDA

Cyber Israeli Protocol, che applichiamo come prima realtà in Italia, permette ai nostri clienti di essere protetti con software israeliani di grado militare sull’intero perimetro-cyber dell’azienda: email, server, sito web, smartphone… L’utilizzo di strumenti software selezionati ed approvati dal protocollo garantisce la migliore sicurezza sul mercato!

ma come ben sapete, è impossibile essere sempre completamente al sicuro da attacchi informatici, perché la tecnologia avanza di giorno in giorno. Per questo, Tekapp ha stipulato un’assicurazione dedicata, in modo che anche in caso di attacco, l’azienda è al sicuro!

PERCHÉ SIAMO “GLI ESPERTI DI CYBERSECURITY”

Tekapp non è una comune azienda informatica! Nasce dalla passione e dalla competenza del Dott. Daniel Rozenek, imprenditore italo-israeliano residente a Modena ed esperto nel settore informatico e della cyber-security. L’obbiettivo principale è accrescere la cultura cyber in Italia per aiutare aziende ed imprenditori a proteggersi. Daniel ha portato per primo in Italia il Cyber Israeli Protocol che, grazie ai processi, procedure e SW selezionati può oggi garantire il miglior livello di sicurezza disponibile sul mercato!

Inoltre grazie alla nostra assicurazione contro i cyber attacchi, le aziende che si affidano a Tekapp sono coperte da assicurazione anche nel remoto caso di perdita di dati e/o danni alle infrastrutture di rete.

CI HAI GIÀ VISTI SU

ECCO PERCHÉ DEVI PROTEGGERE LA TUA AZIENDA

Le aziende italiane dedicano sempre più tempo tempo e risorse alla cybersecurity. Infatti, dopo centinaia di casi di attacchi a PMI, spesso visibili su giornali e televisioni, negli ultimi anni gli imprenditori e IT-Manager sono consapevoli che in caso di attacco informatico si rischia:

  • il fermo della produzione per diversi giorni e le relative perdite economiche,
  • perdita di dati interni (anche sensibili),
  • criptaggio di tutti gli hard-disk
  • ritardo delle consegne e danni economici dovuti ai ritardi
  • perdita di credibilità e di immagine aziendale verso clienti, fornitori e banche,
  • danni economici per il pagamento dei riscatti finalizzati al de-criptaggio dei dati
  • se paghi un riscatto entri nella lista-pagatori del dark-web con alte possibilità di nuovi attacchi ai fini di riscatto
  • multe salatissime a causa del GDPR
  • … come IT-Manager è responsabilità del tuo ruolo trovare la soluzione più costo efficiente per la tua azienda per difenderla da attacchi informatici, spesso rivolti verso i tuoi stessi colleghi.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa piattaforma, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda. Inoltre, se lo desideri, beneficerai del CYBER-CHECKUP sullo stato di salute attuale della tua azienda rispetto vulnerabilità, rischi e potenziali attacchi informatici. Alla fine riceverai il CYBER-REPORT con la “current state analysis” della tua azienda e le raccomandazioni per una protezione totale con l’approccio “un passo alla volta”.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.