Aggiornamenti recenti Febbraio 10th, 2025 9:00 AM
Ott 17, 2018 Marco Schiaffino Approfondimenti, CyberArk_page, In evidenza, Prodotto, Scenario, Tecnologia 0
Gioie e dolori della rivoluzione cloud. Se l’esplosione dei servizi “delocalizzati” ha permesso alle aziende di ottenere un livello di flessibilità un tempo inimmaginabile nella creazione e gestione di servizi, l’altra faccia della medaglia è rappresentato dalla scarsa (e a volte scarsissima) capacità di controllarne tutte le attività.
Il risultato, come ci è capitato di raccontare più volte su queste pagine, è che il livello di sicurezza è crollato, aprendo la strada ad abusi da parte di pirati informatici o a incidenti di vario genere dovuti alle difficoltà che i team dedicati alla cyber-security hanno nel tenere sotto controllo un ambiente di lavoro fin troppo fluido.
Chi lavora nel settore della sicurezza ne è perfettamente consapevole, ma si trova di fronte a un dilemma difficile da sbrogliare. Lasciare le cose come stanno è impensabile, ma per stringere le maglie della sicurezza si rischia di “appesantire” eccessivamente il servizio e vanificare, in buona sostanza, tutti i vantaggi del cloud.
“Quando si deve regolare l’accesso a sistemi critici o che contengono informazioni sensibili è indispensabile usare un sistema di controllo di qualità elevata, che permetta di proteggere le credenziali e monitorare l’attività di tutti gli utenti” spiega Andrea Argentin di CyberArk, società specializzata nella gestione avanzata degli accessi.
“Con il cloud, tutto questo diventa molto difficile” prosegue. “I problemi derivano dal fatto che la possibilità di accedere con diversi dispositivi e da diversi luoghi rende estremamente complicato controllare le attività e che i tradizionali sistemi di controllo rendono molto più laborioso l’uso degli strumenti di gestione, che oggi sono ormai affidati a delle Web App.”
Argentin, in pratica conferma il dilemma a cui abbiamo accennato sopra. Privilegiare la sicurezza o la flessibilità d’uso dei sistemi? Dalle parti di CyberArk, però, sono riusciti a sbrogliare la matassa.
“Con l’acquisizione di Vaultive (azienda specializzata nella gestione degli accessi nel cloud – ndr) ora abbiamo messo a punto un sistema che offre la stessa sicurezza delle nostre soluzioni tradizionali, ma che offre un’esperienza d’uso agile in pieno stile cloud”.
Il sistema, chiamato Privileged Session Manager for the Cloud, è basato sull’uso di un proxy gestito da CyberArk a cui gli utenti si collegano quando vogliono accedere ai sistemi di amministrazione dei servizi cloud.
Il suo compito è duplice: da una parte agisce come intermediario nel login dell’utente, che userà il suo account di CyberArk e non direttamente le credenziali di accesso per il servizio cloud, che verranno invece recuperate nella “cassaforte” protetta del sistema CyberArk.
La seconda funzione riguarda il monitoraggio delle attività. Visto che ogni azione passa attraverso il proxy, è possibile avere un controllo in tempo reale di tutto ciò che succede, con la possibilità di definire delle policy personalizzate per ogni utente.
“Nella prospettiva di chi lo usa, tutto il sistema è completamente trasparente. Le uniche differenze riguardano alcune caratteristiche nelle schermate per il login, ma non è richiesto nessun passaggio in più di quelli che sarebbero necessari per accedere ai servizi in maniera usuale” spiega Argentin.
Il vantaggio, spiega l’esperto di CyberArk, è che con Privileged Session Manager for the Cloud il tutto si integra con lo stesso sistema di gestione che viene usato quando si opera all’interno dell’azienda.
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Ott 16, 2024 0
Feb 07, 2025 0
Feb 06, 2025 0
Feb 05, 2025 0
Feb 04, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 10, 2025 0
Questa settimana il CERT-AGID ha identificato e analizzato...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...Feb 04, 2025 0
Sophos ha completato l’acquisizione di Secureworks,...