SICUREZZA DELL’ACCESSO PRIVILEGIATO 

Cosa hai bisogno di sapere

L’INTERRUZIONE

AVVIENE CON ACCESSO PRIVILEGIATO

Gli attacchi più dirompenti si concentrano sul controllo delle risorse più preziose con accesso privilegiato. È chiaro; account privilegiati, credenziali e segreti offrono un percorso senza ostacoli verso infrastrutture e applicazioni critiche on-premise e basate su cloud.

80%

di violazioni della sicurezza implicano credenziali privilegiate. Forrester Wave ™: Privileged Identity Management, 3 ° trimestre 2016

99 giorni

Il tempo medio di scoperta. Mandiant M-Trends 2017

3 giorni

dopo l'accesso iniziale, gli autori di attacchi possono ottenere le credenziali di amministratore a livello di dominio. Mandiant M-Trends 2017

CHE COS'È L'ACCESSO PRIVILEGIATO?
L'accesso privilegiato esiste in molte forme (ad es. Account amministrativi locali, account amministrativi del dominio, account di servizio, credenziali dell'applicazione, chiavi SSH) nell'ambiente aziendale. Account privilegiati, credenziali e segreti si trovano in dispositivi, applicazioni e sistemi operativi. Permettono alle organizzazioni di proteggere l'infrastruttura e le applicazioni, gestire il business in modo efficiente e mantenere la riservatezza dei dati sensibili.
Nelle mani sbagliate, le credenziali privilegiate possono essere utilizzate per causare danni catastrofici a un'azienda. Questo è il motivo per cui devono essere protetti, gestiti e monitorati.


IL PRIVILEGIO È OVUNQUE

Account priviliegieti, credenziali e segreti sono ovunque. E gli aggressori li stanno cercando. Proprio adesso

ESEMPI DI ACCESSO PRIVILEGIATO

ACCESSO CRITICO Console di amministrazione cloud | Amministratore del database | Amministratore locale | Account dell'applicazione SaaS Admin Console | Chiavi API / token di accesso | Amministratore locale | Account di servizio Chiavi SSH | Altri certificati hard-coded | Privilege Business User

SISTEMI CRITICI

Applicazioni | Database | Server | Workstation / endpoint | Strumenti per la sicurezza dei dispositivi di rete | Strumenti operativi | Cloud Mgmt. Console | Strumenti DevOps dell’API infrastruttura | App Cloud-Native | Console di amministrazione SaaS

 

RICHIEDI UNA CONSULENZA

[contact-form-7 404 "Not Found"]