CyberArk Blueprint, sicurezza degli accessi privilegiati

CyberArk Blueprint, sicurezza degli accessi privilegiati

CyberArk offre strumenti testati e supporto normativo per raggiungere livelli avanzati di sicurezza e concentrarsi sulle priorità di business digitale.
L’azienda annuncia il programma CyberArk Blueprint for Privileged Access Management Success, il più completo nel suo genere, progettato per aiutare i clienti ad adottare un approccio a prova di futuro, modulare e misurabile per ridurre i rischi legati ai privilegi.

In base all’esperienza dei CyberArk Labs, di Red Team e degli sforzi per rispondere agli incidenti, è possibile affermare che praticamente tutti gli attacchi mirati seguono uno schema standard per la compromissione delle credenziali privilegiate. Questi modelli hanno avuto un’importante influenza nella definizione dei tre principi guida fondamentali del programma CyberArk Blueprint: prevenire il furto di credenziali, fermare i movimenti laterali e verticali, limitare l'escalation dei privilegi e gli abusi.

CyberArk Blueprint utilizza un approccio semplice e prescrittivo basato su questi principi guida per ridurre il rischio nelle cinque fasi di perfezionamento della gestione degli accessi privilegiati. I clienti che adottano il cloud, migrano al SaaS, sfruttano DevOps e automatizzano con RPA (Robotic Process Automation) traggono vantaggio dalla possibilità di dare priorità alle quick win, i risultati raggiungibili con poco sforzo, dall’affrontare progressivamente i casi d'uso avanzati e allineare i controlli di sicurezza agli sforzi di trasformazione digitale in ambienti ibridi. Ad esempio:

• Prevenire il furto di credenziali: Per mitigare i rischi interni ed esterni, le aziende devono prevenire il furto di credenziali critiche – come quelle di amministratori IaaS, amministratori di dominio o le chiavi API - che potrebbero essere utilizzate per realizzare attacchi di acquisizione di rete o compromettere gli account delle infrastrutture principali. Implementando l'isolamento delle sessioni, la rimozione delle credenziali codificate e le strategie di rilevamento e blocco dei furti, le aziende possono proteggere l'accesso privilegiato da parte di persone, applicazioni e nei processi CI/CD.

• Blocco dei movimenti laterali e verticali: Questo principio si concentra sul rafforzamento dei confini delle credenziali, sull'accesso just-in-time e sulla randomizzazione delle credenziali, per impedire ai malintenzionati di passare da dispositivi non affidabili a console cloud o controller di dominio di alto valore e bloccare così la catena di attacchi

• Limitare l’escalation dei privilegi e gli abusi: Per impedire agli aggressori di abusare dei privilegi e ridurre la superficie complessiva dell'attacco, è importante implementare controlli forti sui privilegi minimi, analisi comportamentale e risposta adattiva.

CyberArk Blueprint offre modelli e sessioni di progettazione della roadmap personalizzate affinché organizzazioni di tutte le dimensioni e operanti in settori diversi possano in modo progressivo ampliare i controlli e la strategia di accesso privilegiato.