CyberArk Blueprint mette al sicuro gli accessi privilegiati

Il Blueprint comprende strumenti e supporto normativo che permettono di innalzare i livelli di sicurezza e di concentrarsi sulle priorità della trasformazione digitale

 

CyberArk, azienda che sviluppa soluzioni per la protezione degli accessi privilegiati, ha annunciato il via al suo nuovo programma CyberArk Blueprint for Privileged Access Management Success, progettato per supportare le aziende nell’adottare un approccio flessibile, adattabile alle esigenze, modulare e misurabile che permetta di ridurre i rischi in cui possono incorrere gli utenti privilegiati.

In base all’esperienza dei CyberArk Labs, di Red Team e degli sforzi per rispondere agli incidenti, osserva l’azienda di cyber security, praticamente tutti gli attacchi mirati seguono uno schema standard per la compromissione delle credenziali privilegiate.

Questi modelli hanno avuto un’importante influenza nella definizione dei tre principi guida fondamentali del programma CyberArk Blueprint: prevenire il furto di credenziali, fermare i movimenti laterali e verticali, limitare l’escalation dei privilegi e gli abusi.

Keep it simple

La soluzione adotta in pratica un approccio semplice e prescrittivo basato sulle linee guida evidenziate  al fine di contenere il rischio nelle cinque fasi di perfezionamento della gestione degli accessi privilegiati.

CyberArk Blueprint dispone di modelli e sessioni di progettazione di roadmap personalizzabili in modo da permettere alle organizzazioni dei diversi settori di ampliare in modo progressivo i controlli e la strategia di accesso inerente gli account privilegiati.

In particolare diventa ad esempio possibile:

  • Prevenire il furto di credenziali: Per mitigare i rischi interni ed esterni, le aziende devono prevenire il furto di credenziali critiche – ad esempio quelle di amministratori IaaS, amministratori di dominio o le chiavi API – che potrebbero essere utilizzate per realizzare attacchi di acquisizione di rete o compromettere gli account delle infrastrutture principali. Tramite l’isolamento delle sessioni, la rimozione delle credenziali codificate e le strategie di rilevamento e blocco dei furti, diventa possibile proteggere l’accesso privilegiato da parte di persone, applicazioni e nei processi CI/CD.
  • Blocco dei movimenti laterali e verticali: Il principio fa leva sul rafforzamento dei confini delle credenziali, sull’accesso just-in-time e sulla randomizzazione delle credenziali. L’obiettivo è di impedire ai malintenzionati di passare da dispositivi non affidabili a console cloud o controller di dominio di alto valore e bloccare e interrompere di conseguenza la catena di attacchi.
  • Limitare l’escalation di privilegi e abusi: Per impedire agli aggressori di abusare dei privilegi e ridurre la superficie complessiva dell’attacco, è importante implementare controlli forti sui privilegi minimi, disporre di analisi comportamentale e rispondere agli attacchi in modo adattativo.

Semplice ma completo, CyberArk Blueprint offre una guida imparziale che allinea le iniziative di gestione degli accessi privilegiati alla riduzione del rischio potenziale, aiutando le aziende ad affrontare le principali responsabilità il più rapidamente possibile. Indipendentemente dal loro livello di gestione degli accessi privilegiati, CyberArk Blueprint consente alle aziende di rendere gli investimenti in nuove tecnologie a prova di futuro, migliorando la sicurezza, riducendo la superficie di attacco e ottimizzando l’efficienza operativa”, ha commentato Nir Gertner, chief security strategist di CyberArk..