Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
Gioie e dolori della rivoluzione cloud. Se l’esplosione dei servizi “delocalizzati” ha permesso alle aziende di ottenere un livello di flessibilità un tempo inimmaginabile nella creazione e gestione di servizi, l’altra faccia della medaglia è rappresentato dalla scarsa (e a volte scarsissima) capacità di controllarne tutte le attività.
Il risultato, come ci è capitato di raccontare più volte su queste pagine, è che il livello di sicurezza è crollato, aprendo la strada ad abusi da parte di pirati informatici o a incidenti di vario genere dovuti alle difficoltà che i team dedicati alla cyber-security hanno nel tenere sotto controllo un ambiente di lavoro fin troppo fluido.
Chi lavora nel settore della sicurezza ne è perfettamente consapevole, ma si trova di fronte a un dilemma difficile da sbrogliare. Lasciare le cose come stanno è impensabile, ma per stringere le maglie della sicurezza si rischia di “appesantire” eccessivamente il servizio e vanificare, in buona sostanza, tutti i vantaggi del cloud.
“Quando si deve regolare l’accesso a sistemi critici o che contengono informazioni sensibili è indispensabile usare un sistema di controllo di qualità elevata, che permetta di proteggere le credenziali e monitorare l’attività di tutti gli utenti” spiega Andrea Argentin di CyberArk, società specializzata nella gestione avanzata degli accessi.
“Con il cloud, tutto questo diventa molto difficile” prosegue. “I problemi derivano dal fatto che la possibilità di accedere con diversi dispositivi e da diversi luoghi rende estremamente complicato controllare le attività e che i tradizionali sistemi di controllo rendono molto più laborioso l’uso degli strumenti di gestione, che oggi sono ormai affidati a delle Web App.”
Argentin, in pratica conferma il dilemma a cui abbiamo accennato sopra. Privilegiare la sicurezza o la flessibilità d’uso dei sistemi? Dalle parti di CyberArk, però, sono riusciti a sbrogliare la matassa.
“Con l’acquisizione di Vaultive (azienda specializzata nella gestione degli accessi nel cloud – ndr) ora abbiamo messo a punto un sistema che offre la stessa sicurezza delle nostre soluzioni tradizionali, ma che offre un’esperienza d’uso agile in pieno stile cloud”.
Il sistema, chiamato Privileged Session Manager for the Cloud, è basato sull’uso di un proxy gestito da CyberArk a cui gli utenti si collegano quando vogliono accedere ai sistemi di amministrazione dei servizi cloud.
Il suo compito è duplice: da una parte agisce come intermediario nel login dell’utente, che userà il suo account di CyberArk e non direttamente le credenziali di accesso per il servizio cloud, che verranno invece recuperate nella “cassaforte” protetta del sistema CyberArk.
La seconda funzione riguarda il monitoraggio delle attività. Visto che ogni azione passa attraverso il proxy, è possibile avere un controllo in tempo reale di tutto ciò che succede, con la possibilità di definire delle policy personalizzate per ogni utente.
“Nella prospettiva di chi lo usa, tutto il sistema è completamente trasparente. Le uniche differenze riguardano alcune caratteristiche nelle schermate per il login, ma non è richiesto nessun passaggio in più di quelli che sarebbero necessari per accedere ai servizi in maniera usuale” spiega Argentin.
Il vantaggio, spiega l’esperto di CyberArk, è che con Privileged Session Manager for the Cloud il tutto si integra con lo stesso sistema di gestione che viene usato quando si opera all’interno dell’azienda.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...