Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Lug 30, 2020 Marco Schiaffino CyberArk_page, In evidenza, News, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Si chiama SkyArk ed è un nuovo strumento pensato per contrastare il fenomeno delle violazioni a livello di piattaforme cloud. A metterlo a disposizione gratuitamente per chiunque lo voglia utilizzare è CyberArk, società di sicurezza specializzata nel Privileged Access Management.
Il tema, spiegano i ricercatori CyberArk in un post sul blog ufficiale dell’azienda, è quello degli “amministratori fantasma” o Shadow Admin. Si tratta di quegli account che hanno privilegi di amministrazione a causa di errate configurazioni. In altre parole: utenti a cui vengono concessi poteri troppo ampi e che rappresentano un rischio per la sicurezza dei sistemi.
In molti casi, infatti, questi account passano del tutto inosservati agli occhi degli stessi amministratori IT e, soprattutto, non vengono difesi adeguatamente.
Secondo i ricercatori di CyberArk, l’origine del problema è da identificare nei sistemi di permessi utilizzati da servizi cloud come AWS e Azure, che hanno un livello tale di complessità che gli amministratori faticano ancora a gestire.
SkyArk, che è stato rilasciato come progetto “aperto” su GitHub, è un tool pensato proprio per arginare questo fenomeno. È composto da due moduli (uno per ognuna delle due piattaforme) e consente di eseguire una scansione dei sistemi e individuare tutti gli Shadow Admin presenti sui sistemi.
L’obiettivo, in pratica, è quello di mettere a disposizione di tutte le aziende uno strumento (gratuito) che gli consenta di migliorare il livello di sicurezza e porre un freno al fenomeno degli “epic fail” nella gestione dei servizi cloud, che negli ultimi tempi stanno creando parecchi grattacapi agli esperti di sicurezza.
Il tutto in attesa che gli addetti IT riescano a prendere maggiore dimestichezza con i sistemi ultra-flessibili delle piattaforme cloud e si decidano, finalmente, a utilizzare strumenti specializzati per la gestione degli accessi.
Giu 09, 2025 0
Mag 21, 2025 0
Apr 17, 2025 0
Feb 18, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...