KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

KeeperPAM®: la rivoluzione nella gestione degli accessi privilegiati

Secondo il Data Breach Investigations Report di Verizon del 2024, il 75% degli attacchi informatici sfrutta credenziali con privilegi compromesse, confermando che l’accesso con privilegi rappresenta uno dei vettori di attacco più ambiti. Inoltre, il 60% delle aziende identifica le minacce interne come la causa principale delle violazioni dei dati (Cybersecurity Insiders – Insider Threat Report 2023), evidenziando l’importanza fondamentale di proteggere gli account con privilegi dalle minacce sia esterne che interne.

Tuttavia, la stragrande maggioranza delle aziende, sia di grandi che di piccole dimensioni, non dispone delle piattaforme e dei processi necessari per proteggere gli account con privilegi di ogni utente, su ogni dispositivo, da ogni luogo. È qui che entra in gioco una moderna soluzione di Privileged Access Management (PAM).

La crescente necessità di una gestione moderna degli accessi privilegiati

Le organizzazioni che non implementano una solida soluzione PAM devono affrontare notevoli rischi finanziari e operativi. Il report 2024 IBM Cost of a Data Breach ha rilevato che il costo medio di una violazione è salito a 4,88 milioni di dollari. Tuttavia, l’80% delle organizzazioni che hanno adottato una soluzione PAM segnala una significativa riduzione del numero di attacchi informatici legati al furto e all’uso improprio delle credenziali.

Data la crescente complessità degli ambienti IT, tra cui infrastrutture cloud ibride, adozione delle passkey, pipeline DevOps e forza lavoro remota, le soluzioni PAM legacy spesso non riescono a fornire sicurezza e usabilità perfette. Le infrastrutture moderne devono essere accessibili in qualsiasi momento, da qualsiasi luogo nel mondo, mantenendo al contempo l’accesso Just-In-Time (JIT), la sicurezza zero-trust e i privilegi minimi.

Vi presentiamo KeeperPAM: un approccio rivoluzionario alla gestione degli accessi privilegiati

Keeper Security è lieta di annunciare la nuova generazione della sua piattaforma di gestione degli accessi privilegiati, KeeperPAM, una piattaforma zero-knowledge brevettata e cloud-native. KeeperPAM consente un accesso semplice all’infrastruttura attraverso una cassaforte sicura. Basta effettuare il login con l’autenticazione a più fattori (MFA) per accedere con un clic e senza password a server, database, app web e piattaforme SaaS.

A differenza delle soluzioni PAM precedenti, KeeperPAM è zero-knowledge e zero-trust, il che vuol dire che Keeper non ha mai accesso alla rete, all’infrastruttura o ai segreti della tua azienda. Con un gateway leggero e containerizzato, Keeper elimina gli agenti e la complessità on-premise fornendo al contempo funzionalità di audit complete, registrazione delle sessioni e accesso flessibile attraverso interfaccia utente (UI), interfaccia a riga di comando (CLI) o navigazione web isolata.

Gli ingegneri di Keeper sono i creatori di Apache Guacamole e sono esperti in protocolli di sessione remote basati su browser che coprono SSH, RDP, VNC, HTTPS, MySQL, PostgreSQL, SQL Server e altro ancora.

Cosa rende la soluzione KeeperPAM rivoluzionaria?

  • Cloud-native, non adattata al cloud: a differenza dei provider PAM esistenti che hanno adattato i prodotti on-premise al cloud, la soluzione KeeperPAM è stata costruita da zero per essere cloud-native, scalabile e facile da implementare in qualsiasi ambiente.
  • Accesso multiprotocollo: sessioni istantanee senza password su server remoti, database e applicazioni basate sul web, senza esporre le credenziali o richiedere modifiche al firewall.
  • Sicurezza zero-trust e zero-knowledge: con la crittografia zero-knowledge end-to-end, solo tu puoi decifrare i dati e le sessioni remote, garantendo privacy e sicurezza assolute.
  • Implementazione semplice e senza agenti: a differenza delle soluzioni PAM legacy che richiedono configurazioni di rete complesse, reti private virtuali (VPN) o dispositivi on-premise, KeeperPAM semplifica l’accesso utilizzando un servizio Keeper Gateway leggero, che elimina le vulnerabilità della rete e riduce notevolmente l’overhead IT.
  • Piattaforma all-in-one: KeeperPAM integra la gestione delle password aziendali, la gestione dei segreti, la gestione delle sessioni privilegiate, l’isolamento remoto dei browser e l’accesso alla rete zero-trust in una singola soluzione unificata. Puoi scegliere di assegnare agli utenti solo una licenza di password manager aziendale o una licenza PAM completa.

Con KeeperPAM, le aziende non hanno più bisogno di molte piattaforme di sicurezza informatica unite insieme che le espongono al rischio. Tutto viene gestito da un unico pannello di controllo.

Vantaggi e funzionalità principali di KeeperPAM

KeeperPAM offre tutte le funzionalità di cui le aziende hanno bisogno per prevenire le violazioni, garantire la conformità e consentire un accesso semplice e sicuro alle risorse.

Alcune delle funzionalità principali includono:

  • Gestione delle password: proteggi e gestisci password, chiavi di accesso e file riservati in una cassaforte zero-knowledge.
  • Gestione dei segreti: proteggi le chiavi API, le pipeline CI/CD e gli strumenti per gli sviluppatori, eliminando al contempo la diffusione dei segreti rimuovendo le credenziali hard-coded dal codice sorgente.
  • Gestione delle sessioni: fornisci l’accesso remoto senza password a qualsiasi risorsa utilizzando un browser web.
  • Gestione dei database: controlla l’accesso ai database, sia on-premise che nel cloud, utilizzando sessioni interattive con l’interfaccia utente, sessioni CLI o il tunneling con i tuoi strumenti front-end preferiti.
  • Isolamento remoto dei browser: blocca le app interne basate sul web, le app cloud e i pannelli di amministrazione, impedendo al contempo l’esfiltrazione dei dati e controllando le sessioni di navigazione, con auditing, registrazione delle sessioni e riempimento automatico delle password.
  • Console di amministrazione: gestisci e distribuisci Keeper agli utenti, integra con i provider di identità, monitora l’attività e stabilisci politiche di applicazione basate sui ruoli.
  • Piano di controllo: orchestra e monitora i vari componenti e attività legati all’accesso con privilegi, alla gestione delle sessioni, alle politiche e al flusso di lavoro.

Come viene implementata la soluzione KeeperPAM?

KeeperPAM utilizza un servizio gateway zero-trust per accedere a ciascun ambiente. Non sono necessari aggiornamenti del firewall o modifiche all’ingresso, consentendo un accesso semplice e sicuro senza complessità.

L’implementazione di KeeperPAM richiede tre semplici passaggi, che possono essere completati in meno di un’ora:

  1. Implementa la cassaforte con il tuo SSO ed esegui il provisioning tramite SCIM, SAML o AD
  2. Imposta le policy
  3. Installa un Gateway Keeper negli ambienti di destinazione

L’implementazione di KeeperPAM è veloce, flessibile e progettata per scalare con le esigenze della tua azienda. Che tu sia una piccola azienda o una multinazionale, l’architettura innovativa cloud-native di Keeper garantisce un’implementazione rapida con un sovraccarico IT minimo. I servizi professionali non sono mai necessari, a differenza delle piattaforme PAM tradizionali.

Il futuro del PAM è qui

Con l’aumento delle minacce informatiche e la crescente rigidità dei requisiti normativi, le aziende hanno bisogno di una soluzione PAM moderna che sia sicura, scalabile e semplice da implementare. KeeperPAM ridefinisce la sicurezza degli accessi privilegiati eliminando le architetture obsolete, riducendo la complessità e fornendo una piattaforma di sicurezza all-in-one e zero-trust.

Combinando la gestione delle password aziendali, la gestione dei segreti, la gestione delle connessioni, l’accesso alla rete zero-trust e l’isolamento remoto dei browser in un’unica interfaccia intuitiva, KeeperPAM consente alle aziende di tutte le dimensioni di prevenire proattivamente le violazioni, ottimizzare la conformità e semplificare la sicurezza.

Fonte: Keeper Security

Come proteggere un database aziendale dall’abuso di privilegi

Come proteggere un database aziendale dall’abuso di privilegi

Le organizzazioni possono proteggere il database aziendale dall’abuso di privilegi implementando il principio dei privilegi minimi (PoLP), adottando un approccio di sicurezza zero-trust e investendo in una soluzione di gestione degli accessi privilegiati (PAM).

Continua a leggere per scoprire cos’è l’abuso di privilegi, quali rischi comporta per le organizzazioni e come prevenirlo.

Che cos’è l’abuso di privilegi nell’ambito della sicurezza informatica?

Nell’ambito della sicurezza informatica, l’abuso di privilegi indica il comportamento di un utente che abusa dei privilegi di accesso all’interno di un’organizzazione per scopi illeciti. Gli utenti che possono accedere a sistemi e dati altamente sensibili sono spesso definiti utenti con privilegi. Quando questi utenti abusano dei privilegi loro concessi, possono passare informazioni sensibili ad altri malintenzionati, modificare i dati e persino eliminarli.

Tuttavia, non tutti gli abusi di privilegi sono causati da insider malintenzionati. In alcune situazioni, i malintenzionati possono compromettere l’account di un utente con privilegi e utilizzarlo per impersonarlo. In questo caso si parla anche di attacco di acquisizione dell’account. Quando un malintenzionato ha compromesso l’account di un utente con privilegi, può accedere a tutto ciò a cui tale utente ha accesso.

I rischi dell’abuso di privilegi

L’abuso di privilegi comporta diversi rischi, tra cui la compromissione di account e dati, perdite finanziarie ingenti e danni alla reputazione.

Account e dati compromessi
L’abuso di privilegi può portare alla compromissione di dati e account all’interno di un’organizzazione. A seconda degli account compromessi, i dati a cui i malintenzionati possono accedere variano di volta in volta. Per esempio, se un malintenzionato compromette l’account di un amministratore IT, potrà godere dei privilegi che gli consentono di spostarsi lateralmente all’interno della rete dell’organizzazione. Se un malintenzionato compromette i sistemi di gestione delle buste paga, può accedere alle informazioni d’identificazione personale (PII) dei dipendenti, che potrà poi vendere sul dark web a chi desidera sfruttarle per il furto d’identità.

Perdite finanziarie ingenti
A seconda dell’obiettivo che si è prefissato, il malintenzionato può ricorrere all’abuso di privilegi per sottrarre denaro a un’organizzazione. Secondo il 2022 US Cybersecurity Census Report di Keeper Security, le organizzazioni hanno perso in media oltre 75.000 dollari in seguito a un attacco informatico, con una perdita minima di 100.000 dollari per il 37% delle organizzazioni. Oltre al denaro rubato, per le organizzazioni questi attacchi comportano anche perdite indirette, principalmente a causa dei costi per riprendersi dall’attacco e alla conseguente perdita di clienti.

Danni alla reputazione
Secondo il Cybersecurity Census Report di Keeper, oltre un quarto delle organizzazioni subisce danni alla reputazione se rimane vittima di un attacco informatico. Quando i dati sensibili di un cliente vengono compromessi a seguito di un attacco, questi non si fiderà più dell’azienda. Come conseguenza dell’attacco, ci sono forti probabilità che i clienti passino alla concorrenza e la reputazione dell’organizzazione rischia di essere danneggiata per anni.

Come prevenire l’abuso di privilegi nella tua azienda

Per prevenire l’abuso di privilegi presso la tua azienda, devi implementare e mettere in pratica il principio dei privilegi minimi, adottare un approccio di sicurezza zero-trust e investire in una soluzione di gestione degli accessi con privilegi.

Implementare e seguire il principio dei privilegi minimi
Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale gli utenti possono avere accesso unicamente ai sistemi e ai dati di cui hanno bisogno per svolgere il loro lavoro. Implementando il principio dei privilegi minimi presso la tua organizzazione, non concederai a nessuno privilegi che non siano quelli strettamente necessari, riducendo così la superficie di attacco della tua organizzazione. Questa prassi, poi, riduce al minimo il rischio di minacce interne all’organizzazione, dato che solo alcune persone possono accedere a dati e sistemi sensibili.

Adotta un approccio di sicurezza zero-trust
L’approccio zero-trust è un framework di sicurezza che implica che qualsiasi utente e dispositivo possa essere violato e debba dunque essere verificato prima che gli venga consentito l’accesso a una rete. Lo zero-trust si basa su tre principi fondamentali: presumere la violazione, verificare in modo esplicito e garantire un accesso con privilegi minimi.

  • Presumere la violazione: prima di concedere a un qualsiasi dispositivo o utente l’accesso alla rete dell’organizzazione, meglio presumere sempre che sia stato compromesso.
  • Verificare in modo esplicito: ogni dispositivo e utente deve dimostrare di essere chi dice di essere prima di poter accedere alla rete, ai sistemi e ai dati dell’organizzazione.
  • Garantire un accesso con privilegi minimi: quando un utente è connesso alle reti di un’organizzazione, deve disporre unicamente del livello di accesso minimo di cui ha bisogno per svolgere il proprio lavoro, niente di più e niente di meno.

Investi in una soluzione PAM
La gestione degli accessi privilegiati (PAM) si riferisce al modo in cui le organizzazioni gestiscono e proteggono l’accesso ai sistemi e ai dati più sensibili. Le soluzioni PAM sono progettate per aiutare le organizzazioni a gestire e controllare meglio gli accessi a questi sistemi e dati altamente sensibili.

Le soluzioni PAM di nuova generazione, come KeeperPAM™, sono omnicomprensive e forniscono alle organizzazioni la gestione delle password, la gestione dei segreti e la gestione delle connessioni da remoto per proteggere i loro asset più preziosi. KeeperPAM fornisce agli amministratori IT funzionalità come il controllo degli accessi basato sui ruoli (RBAC) e la gestione delle sessioni con privilegi (PSM) al fine di controllare e proteggere meglio i sistemi e i dati con privilegi.

  • Controllo degli accessi basato sui ruoli: l’RBAC aiuta gli amministratori IT a definire ruoli e privilegi in modo da limitare l’accesso a sistemi e dati ai soli utenti autorizzati. Con l’RBAC, gli amministratori IT possono applicare più facilmente il principio dei privilegi minimi perché consente loro di fornire ai dipendenti solo l’accesso di rete di cui hanno bisogno per svolgere il loro lavoro.
  • Gestione delle sessioni con privilegi: la gestione delle sessioni con privilegi è una funzione che monitora, registra e controlla le sessioni con privilegi. Ogni volta che un utente con privilegi accede ad account e dati altamente sensibili, la sua sessione viene registrata per motivi di sicurezza e per assicurarsi che non faccia un uso improprio dei suoi privilegi.

KeeperPAM protegge il database dell’azienda dall’abuso di privilegi

Proteggere il database dell’azienda dall’abuso di privilegi non deve essere necessariamente complesso o costoso. Con una soluzione PAM di nuova generazione come KeeperPAM, puoi assicurarti che i tuoi sistemi e dati con privilegi siano sempre gestiti in modo sicuro.

Fonte: Keeper Security

 

Keeper annuncia la rotazione automatica delle password – Coming Soon

Keeper annuncia la rotazione automatica delle password – Coming Soon

La rotazione regolare di password, chiavi e credenziali privilegiate è una best practice fondamentale che riduce notevolmente il rischio di cadere vittima di attacchi informatici. Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

La rotazione delle password, delle chiavi e delle credenziali, una caratteristica del Privileged Access Management (PAM), consente alle organizzazioni di reimpostare le credenziali privilegiate secondo un programma automatico. Tuttavia, gli strumenti PAM tradizionali sono complessi, costosi, difficili da implementare e da utilizzare, e non consentono di monitorare e proteggere tutti gli utenti su tutti i dispositivi e da ogni luogo.

La nuova funzione di rotazione delle password di Keeper consente alle aziende di aggiornare facilmente le credenziali degli utenti in modo automatico, attraverso una piattaforma PAM centralizzata di facile utilizzo.

Partecipa al programma beta

Report di approfondimento sul Privileged Access Managemeni (PAM) di Keeper Security

Keeper Security e TrendCandy Research hanno intervistato oltre 400 professionisti dell’IT e della sicurezza per determinare le sfide comuni che le aziende devono affrontare con i loro attuali strumenti di Privileged Access Management (PAM). Non solo non vengono utilizzati componenti significativi delle soluzioni PAM tradizionali, ma molti intervistati ammettono di non aver mai implementato completamente le soluzioni pagate. Risultati principali:

  • L’87% degli intervistati ha dichiarato di preferire una versione semplificata di PAM, facile da implementare e da utilizzare.
  • Il 68% degli intervistati ha dichiarato che l’attuale soluzione PAM presenta diverse funzionalità di cui non ha bisogno.
  • L’84% ha dichiarato di voler semplificare la propria soluzione PAM nel 2023.

KeeperPAM rivoluziona il Privileged Access Management (PAM)

Con KeeperPAM, la sostituzione delle credenziali è semplice:

  • Nessuna installazione complicata
  • Nessuna necessità di aprire firewall
  • Non è necessario creare certificati
  • Non è necessario apportare modifiche alla rete
  • Non sono necessari agenti
  • Non è necessario aprire porte esterne, la soluzione utilizza SSL per comunicare con Keeper.
  • Non sono necessari strumenti a riga di comando o scripting
  • Rotazione on-demand e automatizzata con un programma flessibile
  • Rotazione di credenziali/registri on-premises e cloud
  • Azioni flessibili dopo la sostituzione

La piattaforma di nuova generazione Privileged Access Management (“PAM”) di Keeper Security – KeeperPAM – offre una gestione delle password, dei segreti e delle connesioni di livello aziendale in un’unica soluzione unificata. Grazie alla funzione di rotazione delle password, KeeperPAM consente alle aziende di automatizzare la modifica/ripristino delle credenziali di sistema come gli account di Active Directory (AD), le chiavi SSH, le password dei database, gli account IAM di AWS, gli account IAM di Azure, gli account di Windows/Mac/Linux e altro ancora.

Gli attacchi basati sulle credenziali rappresentano l’82% di tutte le violazioni di dati (secondo il Verizon Data Breach Investigations Report del 2022). Limitando la durata di vita di una password, le aziende possono ridurre il tempo in cui una password compromessa può essere valida.

A differenza delle soluzioni PAM tradizionali, la configurazione della rotazione delle password in KeeperPAM è gestita attraverso la cassetta di sicurezza e la console di amministrazione con un componente leggero on premise per eseguire la rotazione. KeeperPAM supporta l’architettura zero-knowledge e zero-trust di Keeper, che cripta e decripta sempre i dati a livello di dispositivo locale. Keeper non ha mai accesso ai dati contenuti nella cassetta di sicurezza dell’utente.

La rotazione delle password tramite KeeperPAM è disponibile sull’applicazione desktop e sul Web Vault di Keeper.

Caratteristiche della rotazione delle password

  • Rotazione automatica delle credenziali per macchine, service account  e account utente in tutta l’infrastruttura.
  • Pianificazione delle rotazioni in qualsiasi momento o on demand.
  • Esecuzione di azioni successive alla rotazione, come il riavvio dei servizi o l’esecuzione di altre applicazioni, se necessario.
  • Archiviazione sicura delle credenziali nella cassetta di sicurezza di Keeper
  • Controllo e verifica dell’accesso alle credenziali
  • Registrazione di tutte le azioni nel modulo Advanced Reporting and Alerts Module (ARAM) di Keeper
  • Creazione di reportistica di conformità sugli account privilegiati condivisi

Come funziona la rotazione delle password di KeeperPAM

Stabilire un gateway
La rotazione delle password di Keeper utilizza un servizio gateway on-premise leggero e sicuro, che può essere installato con un solo comando. Il gateway crea una connessione in uscita alla cassetta di sicurezza del cloud di Keeper, stabilendo un tunnel sicuro per il caricamento delle richieste di rotazione.

Il gateway utilizza quindi le API di Keeper Secrets Manager (KSM) per richiedere e decifrare i segreti al fine di eseguire la rotazione e comunicare con i dispositivi di destinazione. La rotazione delle password di Keeper garantisce una sicurezza zero-knowledge eseguendo tutta la decodifica localmente sul servizio gateway.

Configurazione della cassetta di sicurezza
La rotazione viene configurata e gestita interamente tramite il Web Vault o l’applicazione desktop di Keeper. I segreti, le pianificazioni delle rotazioni e le impostazioni di rete vengono memorizzati come record crittografati nella cassetta di sicurezza di Keeper.

La rotazione è facile da implementare e gestire all’interno di un team. È possibile condividere facilmente l’accesso ai record e gestire quali segreti sono visibili al gateway utilizzando le cartelle condivise di Keeper.

Fonte: Keeper Security