Password Safe di BEYONDTRUST - Tekapp - website
Via Gatti 3/28 -41043 Formigine (MO)
059 5961136

Password Safe di BEYONDTRUST

Ecco perché con il controllo su tutti gli account, gli utenti e le risorse privilegiate Password Safe di BeyondTrust garantisce sicurezza totale alla tua azienda

Aumenta il controllo e l’accountability delle password privilegiate

Tutte le aziende utilizzano account privilegiati condivisi. Servono a mantenere un numero di credenziali limitato (gruppi di utenti, amministratori o applicazioni). Questo tipo di operatività è pericolosa per la sicurezza nel caso di uso improprio dei privilegi condivisi. Inoltre, in caso di abuso, sia intenzionale che accidentale,  l’account condiviso non permette di risalire al responsabile, quindi a garantire il livello di accountability. Allora come possono le aziende garantire un corretto livello di accountability sugli account privilegiati condivisi, senza impattare negativamente sulla produttività degli amministratori?

Password Safe è una soluzione di gestione automatica delle password e delle sessioni privilegiate che garantisce sicurezza, controllo e produttività, per qualsiasi tipologia di account privilegiato. Attraverso la gestione e il controllo degli account privilegiati riduce sensibilmente i rischi per la sicurezza e supporta l’adeguamento alle normative attuali in termini di compliance. La soluzione fornisce un accesso sicuro agli account privilegiati garantendo un audit dettagliato, un sistema di alert oltre che la registrazione di tutte le sessioni effettuate. Infine, è in grado di prendere in carico e gestire account privilegiati di: amministrazione, servizi, sistemi operativi, sistemi di rete, database, applicazioni, SSH Key, spazi Cloud e Social.

Schermata 2019-10-04 alle 10.18.31

I benefici di Password Safe

  • Gestione avanzata delle sessioni privilegiate – registra, blocca e documenta i comportamenti sospetti, utilizzando un controllo duale che minimizza le interruzioni nelle sessioni e gli impatti sulla produttività.
  • Gestione completa delle Password – automatizza e rende sicuri i processi di discovery, gestione e rotazione delle Password.
  • Analisi avanzata delle minacce – correla i dati, collega le prove e determina i rischi correlati con gli utenti e con le risorse. Genera notifiche basate sullo scopo e sulla velocità dei cambiamenti sia nelle caratteristiche delle risorse sia nei comportamenti degli utenti.
  • Gestione sicura delle SSH KEY – ruota automaticamente le chiavi sulla base di una schedulazione e impone il controllo granulare degli accessi e del flusso di lavoro. Utilizza le chiavi private archiviate per garantire accessi sicuri a sistemi Unix e Linux, senza esporre le chiavi agli utenti.
  • Controllo accessi adattivo – concede l’accesso in base al contesto di ogni richiesta, considerando parametri come giorno, data, ora e posizione.
  • Gestione di Password Application-to-Application (AAPM) – elimina la necessità di incorporare le credenziali all’interno del codice applicativo, attraverso un’interfaccia API che prevede Password Cache illimitate, garantendo scalabilità e ridondanza.
  • Policy dinamiche, discovery-driven – scansiona, identifica e profila tutti gli asset, attraverso un motore di discovery distribuito. Le funzionalità di onboarding automatizzate, includono la definizione dinamiche delle policy e delle classificazioni, che si adattano ai cambiamenti ambientali.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa soluzione, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda, oppure semplicemente maggiori informazioni.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

CI HANNO GIA’ SCELTO

amo (1)

Password Safe e la piattaforma PAM di BeyondTrust

Password Safe è parte della piattaforma BeyondTrust di Privileged Access Management (PAM), la quale fornisce visibilità e controllo su tutte le tipologie di account, utenti e risorse privilegiate. Le diverse parti della piattaforma concorrono a creare un ambiente aziendale completamente sicuro attraverso la gestione degli accessi privilegiati, ad esempio:

  • Password Safe: garantisce accountability e pieno controllo su credenziali e sessioni privilegiate.
  • Endpoint Least Privilege: rimuove i privilegi eccessivi a livello utente e controlla le applicazioni sugli endpoint.
  • Secure Remote Access: garantisce gestione, controllo e sicurezza sugli accessi privilegiati remoti, per utenti interni e per le terze parti, e sui servizi di assistenza remota.
  • Vulnerabiliy Management: identifica e risolve vulnerabilità sugli accessi privilegiati.
  • Change Auditing: garantisce un pieno controllo sui cambiamenti che intervengono nelle piattaforme Microsoft Windows.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa soluzione, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda, oppure semplicemente maggiori informazioni.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.

Dott. G. Bussolari

CFO – SPM DRINK SYSTEMS

“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”

Dott. Z. Cavazzuti

AD – CERAMICHE KERITALY SPA

“Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”

Dott. D. Tardini

CEO – NUOVA OMEC

“Sono molto soddisfatto del sistema di Business Intelligence con reportistica automatica che Tekapp ha realizzato ad-hoc per me. Inoltre, il Vulnerability Assessment che monitorizza gli asset di rete 24/7/365 mi rende totalmente sereno verso eventuali attacchi, hackeraggi, phishing, ecc.”

Dott. Paolo Fanti

CFO – TOSCHI VIGNOLA

“Ho affidato il supporto sistemistico delle aziende TOSCHI al team di Tekapp e abbiamo raggiunto ottimi risultati operativi. Avere in azienda una persona esperta su HW e SW ci permette di risparmiare tempo ed essere più efficienti.”

Dott. G. Rinaldi

CEO – KERADOM

“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”

Dott.ssa A. Carani

TITOLARE – CME SRL

“L’analisi approfondita che ha realizzato Tekapp ha evidenziato diverse opportunità di miglioramento. La pianificazione e il deployment della nuova infrastruttura mi ha permesso di velocizzare i processi aziendali e migliorare i KPI”

Dott.ssa L. Ferrarini

CFO – LA FENICE CERAMICHE

“Grazie al supporto di Tekapp abbiamo rivisto ed aggiornato i sistemi operativi e le piattaforme di collaborazione interna. Con la loro visione e competenze tecniche ci hanno aiutato a fare un salto di qualità.”

Dir. A. Leprotti

TITOLARE – CASETTE ITALIA SRL

“Realizziamo progettazione e costruzione di chalet, casette e strutture in legno lamellare. Dopo un attacco nel 2017 che ci è costato circa 9.000€ in Bitcoin di riscatto per riavere i nostri dati, abbiamo deciso di salvaguardare tutti i nostri progetti proprietari, i dati ed il lavoro dei nostri ingegneri che giornalmente progettano su-misura per i clienti con il team di Tekapp. Inoltre, ci hanno fornito un sistema di Business Intelligence ah-hoc ed interfacciato con il nostro attuale gestionale che settimanalmente e mensilmente mi fornisce tutte le metriche ed i KPIs per gestire al meglio la finanza aziendale e gli obiettivi/risultati commerciali. Ringrazio Tekapp per la professionalità e perchè ad ogni telefonata è sempre stata presente ed ha immediatamente risolto ogni situazione. 

Dott. M. Menetti

SOCIO – STUDIO COMMERCIALISTI MENETTI

“Dopo aver appreso che alcuni noti studi di commercialisti a Modena e Sassuolo sono stati attaccati con con virus al fine di richiedere un forte riscatto in Bitcoin, ho deciso di proteggere tutte le nostre postazioni e server con una soluzione totale di Cyber-Security. Il team del Security Operation Center di Tekapp monitora continuamente e con successo quello che avviene intorno alla mia rete aziendale. In 18 mesi mi hanno già salvato da 2 attacchi cryptolocker che, se non evitati, mi sarebbero costati 24.000€ in riscatti.”

COME PROTEGGIAMO LA TUA AZIENDA

Cyber Israeli Protocol, che applichiamo come prima realtà in Italia, permette ai nostri clienti di essere protetti con software israeliani di grado militare sull’intero perimetro-cyber dell’azienda: email, server, sito web, smartphone… L’utilizzo di strumenti software selezionati ed approvati dal protocollo garantisce la migliore sicurezza sul mercato!

Ma come ben sapete, è impossibile essere sempre completamente al sicuro da attacchi informatici, perché la tecnologia avanza di giorno in giorno. Per questo, Tekapp ha stipulato un’assicurazione dedicata, in modo che anche in caso di attacco, l’azienda è al sicuro!

PERCHÉ SIAMO “GLI ESPERTI DI CYBERSECURITY”

Tekapp non è una comune azienda informatica! Nasce dalla passione e dalla competenza del Dott. Daniel Rozenek, imprenditore italo-israeliano residente a Modena ed esperto nel settore informatico e della cyber-security. L’obbiettivo principale è accrescere la cultura cyber in Italia per aiutare aziende ed imprenditori a proteggersi. Daniel ha portato per primo in Italia il Cyber Israeli Protocol che, grazie ai processi, procedure e SW selezionati può oggi garantire il miglior livello di sicurezza disponibile sul mercato!

Inoltre grazie alla nostra assicurazione contro i cyber attacchi, le aziende che si affidano a Tekapp sono coperte da assicurazione anche nel remoto caso di perdita di dati e/o danni alle infrastrutture di rete.

CI HAI GIÀ VISTI SU

ECCO PERCHÉ DEVI PROTEGGERE LA TUA AZIENDA

Le aziende italiane dedicano sempre più tempo tempo e risorse alla cybersecurity. Infatti, dopo centinaia di casi di attacchi a PMI, spesso visibili su giornali e televisioni, negli ultimi anni gli imprenditori e IT-Manager sono consapevoli che in caso di attacco informatico si rischia:

  • il fermo della produzione per diversi giorni e le relative perdite economiche,
  • perdita di dati interni (anche sensibili),
  • criptaggio di tutti gli hard-disk
  • ritardo delle consegne e danni economici dovuti ai ritardi
  • perdita di credibilità e di immagine aziendale verso clienti, fornitori e banche,
  • danni economici per il pagamento dei riscatti finalizzati al de-criptaggio dei dati
  • se paghi un riscatto entri nella lista-pagatori del dark-web con alte possibilità di nuovi attacchi ai fini di riscatto
  • multe salatissime a causa del GDPR
  • … come IT-Manager è responsabilità del tuo ruolo trovare la soluzione più costo efficiente per la tua azienda per difenderla da attacchi informatici, spesso rivolti verso i tuoi stessi colleghi.

RICHIEDI LA TUA DEMO GRATUITA

Per comprendere pienamente il potenziale di questa soluzione, rispetto alle tue esigenze aziendali specifiche, richiedi una DEMO in azienda, oppure semplicemente maggiori informazioni.

*Ho preso visione delle condizioni di trattamento dei miei dati personali come indicato nella Privacy e cookies policy.