Tra le minacce informatiche più comuni che il settore retail deve affrontare vi sono gli attacchi ransomware, il social engineering, le intrusioni nei sistemi e le
Keeper Security è zero-trust. La nostra piattaforma di sicurezza informatica consente alle organizzazioni di ottenere piena visibilità, sicurezza e controllo sull’intero ambiente dati. Unendo Enterprise Password Management (EPM), Secrets Management (SM) e Privileged Connection Management (PCM), Keeper fornisce alle organizzazioni un unico pannello pervasivo per tracciare, registrare, monitorare e proteggere ogni utente, su ogni dispositivo e da ogni luogo, mentre effettua operazioni con tutti i siti, i sistemi e le applicazioni consentite.
Mediante un framework zero-trust e un’architettura di sicurezza zero-knowledge, Keeper impiega la sicurezza best-in-class per proteggere i dati dei clienti a livello di cassaforte, cartelle condivise e voci con livelli multipli di chiavi di crittografia.
Che cos’è la sicurezza zero-trust?
La sicurezza zero-trust è un framework che implica che tutti gli utenti e i dispositivi potrebbero potenzialmente venir compromessi, motivo per cui tutti, persone e macchine, devono essere verificati prima di accedere alla rete. Il modello di sicurezza zero-trust è stato creato per gli architetti di soluzioni di sicurezza informatica, gli integratori di sistemi e i team DevOps. Integra le funzionalità di sicurezza informatica in un ambiente IT pervasivo, consentendo così di programmare e prendere decisioni sulla sicurezza informatica.
Ancora prima dell’ascesa del lavoro da remoto con il COVID-19, la zero-trust stava diventando fondamentale per la sicurezza dei dati e delle reti negli ambienti di lavoro digitali contemporanei, i quali si affidano ad ambienti dati distribuiti basati sul cloud. Nell’ambiente di lavoro post-pandemia, l’infrastruttura IT non è l’unica cosa che viene distribuita; lo è anche la forza lavoro, rendendo lo zero-trust ancora più importante per prevenire le violazioni dei dati e gli attacchi ransomware.
In passato, tutti gli utenti situati all’interno del perimetro di rete di un’organizzazione erano considerati attendibili, solo quelli al di fuori di essa non lo erano. La pandemia da COVID-19 ha trasformato questo modello di rete tradizionale basato sul perimetro. Le organizzazioni di tutte le dimensioni sono migrate in massa verso soluzioni basate sul cloud, inclusi ambienti multi-cloud e ibridi. La corsa al cloud, che ha coinciso con una folle corsa agli ambienti di lavoro da remoto, ha comportato un aumento esponenziale del numero di endpoint, siti web, sistemi, database e applicazioni che richiedono l’autenticazione e la crittografia end-to-end.
In questo nuovo ambiente, i modelli di sicurezza tradizionali sono risultati come gravemente carenti. Le soluzioni tradizionali e disparate su ambienti IT eterogenei hanno reso impossibile il compito di fornire visibilità, sicurezza e controllo completo delle reti e degli endpoint di un’organizzazione.
Ed ecco entrare in scena Zero-Trust Network Access (ZTNA). A differenza dei modelli di sicurezza tradizionali, lo zero-trust non si fida di utenti umani o dispositivi, indipendentemente da dove si trovino. In un ambiente zero-trust, tutti gli utenti e i dispositivi devono venir autenticati prima di poter accedere alle risorse dell’organizzazione, poiché è implicito che qualsiasi persona o macchina potrebbe essere compromessa.
L’accesso di rete zero-trust non riguarda l’implementazione di strumenti specifici e non è un modello che può essere adottato in maniera frammentaria. Si tratta di cambiare radicalmente il modo in cui l’organizzazione si avvicina alla sicurezza, il che richiede una mentalità “tutto o niente”, con il fermo impegno a tutti i livelli di leadership e del team. Invece di fare affidamento su dove si trovano gli utenti, lo zero-trust richiede loro che dimostrino chi sono. Inoltre, una volta autenticati gli utenti sulla rete, l’accesso con privilegi minimi fa sì che accedano solo alle risorse di rete di cui hanno bisogno per svolgere il proprio lavoro, e non di più.
Se implementato correttamente, l’accesso di rete zero-trust offre agli amministratori IT una visibilità completa su tutti gli utenti, i sistemi e i dispositivi. Persone, app e servizi possono comunicare in modo sicuro, anche tra ambienti di rete. Non importa se gli utenti si connettono da casa, dall’hotel, dal bar o dall’aeroporto, o se stanno utilizzando i propri dispositivi. Gli amministratori possono vedere esattamente chi si sta connettendo alla rete, da dove e a cosa sta accedendo, mentre gli utenti non possono accedere fino a quando non avranno esplicitamente dimostrato di essere chi affermano di essere.
Come rafforzare la sicurezza delle password con la strategia zero-trust
Le verifiche degli utenti e dei dispositivi sono al centro della sicurezza zero-trust. Una soluzione zero-trust deve includere una serie di funzioni per garantirne l’efficienza. Alcune di queste funzioni sono:
- Autenticazione a più fattori (MFA)
- Principio del privilegio minimo (PoLP)
- Monitoraggio e convalida
Per questo motivo, le organizzazioni che vogliono implementare correttamente la sicurezza zero-trust devono essere in grado di applicare una sicurezza delle password completa tra i propri utenti, incluso l’uso di password forti e uniche per ciascun account, l’autenticazione a più fattori su tutti gli account che la supportano, i controlli degli accessi basati sui ruoli e gli accessi con privilegi minimi.
Senza una piattaforma aziendale di gestione delle password, le organizzazioni non hanno visibilità o controllo su ciò che i loro utenti stanno facendo con le loro password e non saranno in grado di adottare correttamente il modello di accesso di rete zero-trust.
In che modo Keeper aiuta le organizzazioni a raggiungere la sicurezza zero-trust?
La piattaforma di sicurezza informatica di Keeper rende possibile la sicurezza e la conformità zero-trust combinando Enterprise Password Management (EPM), Secrets Management (SM) e Privileged Connection Management (PCM), il tutto basandosi sul proprio modello di crittografia zero-knowledge proprietario.
La zero-knowledge è un modello di sicurezza che utilizza un framework di crittografia e segregazione dei dati unico che impedisce ai fornitori di servizi IT di avere informazioni su ciò che viene archiviato sui loro server. Nel caso di Keeper, ciò vuol dire:
- I dati dei clienti vengono crittografati e decrittografati a livello di dispositivo (e non sul server).
- L’applicazione Keeper non memorizza mai dati in plain text (leggibili).
- I server di Keeper non ricevono mai dati in plain text.
- Le chiavi per decrittografare e crittografare i dati sono derivate dalla password principale dell’utente.
- La crittografia multilivello fornisce il controllo degli accessi a livello di utente, gruppo e amministratore.
- La condivisione dei dati utilizza la crittografia a chiave pubblica per la distribuzione sicura delle chiavi.
- I dati vengono crittografati sul dispositivo dell’utente prima di essere trasmessi alla cassaforte digitale di Keeper, dove vengono archiviati. Quando i dati vengono sincronizzati su un altro dispositivo, rimangono crittografati finché non sono decrittografati sull’altro dispositivo.
Nessun altro, a eccezione dell’utente finale, può visualizzare i dati in plain text nella propria Keeper Vault, nemmeno i dipendenti di Keeper.
Keeper offre una suite di prodotti complementari per supportare l’implementazione zero-trust della tua azienda:
- La piattaforma aziendali di gestione delle password di Keeper fornisce alle organizzazioni la visibilità e il controllo totali sulle pratiche relative alle password dei dipendenti di cui hanno bisogno per implementare correttamente un modello di sicurezza zero-trust. Gli amministratori IT possono monitorare e controllare l’uso delle password nell’intera organizzazione e applicare politiche e controlli di sicurezza, come MFA, RBAC e accessi con privilegi minimi.
- Keeper Secrets Manager fornisce ai team DevOps, di sicurezza IT e di sviluppo software una piattaforma basata sul cloud per la gestione di tutti i segreti dell’infrastruttura, dalle chiavi SSH e API alle password dei database e alle credenziali RDP. Tutti i server, le pipeline CI/CD, gli ambienti degli sviluppatori e il codice sorgente estraggono i segreti da un endpoint API sicuro. Ogni segreto viene crittografato con una chiave AES a 256 bit, a sua volta crittografata da un’altra chiave dell’applicazione AES-256. Il dispositivo client recupera il testo cifrato dal cloud Keeper e i segreti vengono decrittografati a livello locale sul dispositivo, non sul server.
- Keeper Connection Manager è un gateway per desktop remoto senza agenti che fornisce ai team DevOps e IT un accesso di rete Zero-trust (ZTNA) a RDP, SSH, database ed endpoint Kubernetes tramite un browser web. Tutti gli utenti e i dispositivi vengono autenticati rigorosamente prima di poter accedere alle risorse dell’organizzazione.
La suite di sicurezza informatica zero-trust di Keeper consente alle organizzazioni di adottare accessi remoti zero-trust per la propria forza lavoro distribuita, con una forte autenticazione e visibilità e controllo granulari. Proteggi le credenziali della tua azienda, i segreti dell’infrastruttura IT e le connessioni ai desktop remoti grazie alla sicurezza zero-trust e zero-knowledge. Inizia la tua prova gratuita con Keeper Security.