Gestione moderna di sessioni con privilegi per tutti i vostri sistemi, applicazioni, container e database.

Richiedi una dimostrazione

La gestione delle sessioni e degli account con privilegi senza rendere visibili le credenziali

Fornire accesso remoto ai vostri sistemi più riservati è necessario, ma comporta dei rischi. Le VPN forniscono solitamente un accesso troppo ampio, soprattutto a collaboratori esterni, fornitori e dipendenti che ne fanno un utilizzo occasionale.

Rendere visibili le credenziali comporta rischi ulteriori. Gli account di dominio potrebbero avere un accesso più ampio di quello consentito. Anche se un account è solo locale, come vengono conservate, condivise o utilizzate le credenziali? Di solito avviene attraverso e-mail, sistemi di messaggistica o spazi di conservazione delle chiavi in locale, ma tutto questo comporta che le credenziali vengano rese visibili.

Keeper Connection Manager – componente di KeeperPAM – consente agli amministratori di fornire accesso ai sistemi con privilegi senza dover condividere le credenziali. L'accesso può essere revocato in qualsiasi momento e un solido audit trail identifica quando e come il sistema è stato utilizzato.

Accesso protetto basato su Web senza rendere visibili le credenziali

Gli utenti possono accedere solo a ciò che serve loro: sessione, applicazione, database o container

Keeper Connection Manager è realizzato su una base composta sia dalla sicurezza zero-knowledge sia da quella zero-trust, con regole sugli accessi molto dettagliate. Gli amministratori possono fornire a ogni utente la giusta "dose" di accesso, all'intero sistema o a un solo componente.

  • Se è necessario l'accesso all'intero sistema, è possibile usare SSH o il Remote Desktop Protocol (RDP)
  • Se è richiesto l'accesso a un container, è possibile utilizzare una connessione a Kubernetes
  • Se è richiesto l'accesso a un'applicazione, è possibile usare RDP RemoteApp
  • Se è necessario l'accesso a un database, si possono usare MySQL, Postgres o Microsoft SQL
  • Se è necessario l'accesso a una Virtual Desktop Infrastructure (VDI), è possibile usare il RDP su un server terminale
Gli utenti possono accedere solo a ciò che serve loro: sessione, applicazione, database o container

Soddisfazione dei requisiti di conformità con sessioni verificate e registrate

Quasi tutte le framework di conformità hanno una risposta per i rischi associati all'accesso di sistemi con privilegi imponendo l'uso di zero-trust, zero-knowledge, privilegi minimi o entrambi. Ad esempio, di seguito il requisito 7 dello standard PCI DSS (standard di sicurezza dei dati):

Tutti i sistemi all'interno dell'ambiente dei dati dei titolari di carte dovrebbero avere configurato in modo sufficiente il controllo degli accessi per assicurare che solo il personale interno autorizzato abbia accesso all'ambiente, ai sistemi e ai dati riservati dei titolari delle carte. Tutti gli altri accessi da parte di persone non autorizzate devono essere rifiutati.

La maggior parte delle framework contiene comandi aggiuntivi riguardanti la protezione delle credenziali, il mancato utilizzo di credenziali predefinite, la registrazione delle sessioni e molto altro. Keeper Connection Manager vi aiuta a soddisfare i requisiti di conformità di SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISM, RGPD e molti altri.

Soddisfazione dei requisiti di conformità con sessioni verificate e registrate

Modello di distribuzione senza client e senza agente

L'implementazione di una soluzione di gestione degli accessi con privilegi (PAM) dovrebbe essere il più indolore possibile.

Keeper Connection Manager è facile da distribuire. Basta installare un gateway ed esso supporterà SSH, VNC, Kubernetes, i database e il protocollo RDP all'istante. Non ci sono agenti, il browser web è il client e non c'è alcun impatto sui vostri controllori di dominio o altri servizi.

Altre soluzioni richiedono l'installazione di client personalizzati per tutti gli utenti con privilegi e di agenti su tutti gli endpoint con privilegi, oltre a uno o più bastion per gestire le connessioni. Alcuni richiedono la modifica della vostra Active Directory o l'accesso diretto ai vostri controllori di dominio.

Modello di distribuzione senza client e senza agente

Un bastion protetto = sicurezza superiore

Il gateway di Keeper Connection Manager può essere chiuso completamente all'infrastruttura del cliente per limitare l'accesso tra il dispositivo client e il server di destinazione. Le chiavi segrete che vengono utilizzate per collegarsi ai server di destinazione possono essere gestite all'interno della cassetta di sicurezza crittografata di Keeper Secrets Manager. Le credenziali di accesso forniscono inoltre accesso dinamico alle istanze di destinazione a qualsiasi utente, senza la conservazione delle chiavi segrete in un punto qualsiasi del gateway.

Un bastion protetto = sicurezza superiore

Monitoraggio dettagliato, verifica e opzioni di segnalazione

Keeper offre un ampio sistema di segnalazione sul comportamento degli utenti con privilegi. Oltre a fornire audit di sicurezza aggregati, Keeper offre anche la registrazione degli eventi per oltre 200 tipi di eventi, avvisi basati sugli eventi e l'integrazione con le più diffuse soluzioni SIEM di terze parti, come Splunk e LogRhythm. La funzionalità di segnalazione della conformità di Keeper consente agli amministratori di monitorare e segnalare le autorizzazioni di accesso per gli account con privilegi in tutta l'organizzazione, in un ambiente di sicurezza zero-trust e zero-knowledge.

Monitoraggio dettagliato, verifica e opzioni di segnalazione

Infrastruttura e politiche di sicurezza di punta del mercato

Keeper è stato il primo a ottenere le certificazioni SOC2 e ISO 27001 nel settore. Keeper utilizza il miglior livello di sicurezza con una framework zero-trust e un'architettura di sicurezza zero-knowledge che protegge le informazioni dei clienti grazie a più livelli di codice di crittografia nella cassetta di sicurezza, nelle cartelle condivise e nelle voci.

Infrastruttura e politiche di sicurezza di punta del mercato

Gestione delle sessioni con privilegi - FAQ

Cos'è la PSM?

La gestione delle sessioni con privilegi (Privileged Session Management, PSM) è un controllo di sicurezza informatica in cui le aziende registrano, monitorano e controllano le sessioni degli utenti avviate con gli account con privilegi. La PSM fa in modo che le organizzazioni abbiano visibilità e controllo completi sull'accesso con privilegi, il quale è parte integrante sia della sicurezza che della conformità dei dati.

Cosa si intende per "account con privilegi"?

Un account con privilegi, detto anche "account amministratore", è un set di credenziali di accesso utilizzato per accedere a reti e risorse digitali di riservatezza elevata, tra cui firewall, server e account di tipo amministrativo.

Cos'è il monitoraggio delle attività con privilegi?

Il monitoraggio delle attività con privilegi è un termine ampio che comprende il processo di monitoraggio, verifica e controllo delle attività di rete da parte degli utenti con privilegi. La PSM è una forma di monitoraggio delle attività con privilegi.

PAM vs PSM: qual è la differenza?

La gestione degli accessi con privilegi (Privileged Access Management, PAM) è un termine generico che si riferisce al processo di tutela degli account utilizzati dagli utenti con privilegi, ovvero coloro che hanno accesso agli account amministratore. La PAM comporta una combinazione di persone, processi e tecnologia. La gestione delle sessioni con privilegi (Privileged Session Management, PSM) è un sottoset della PAM che fa riferimento in modo specifico alla registrazione, il monitoraggio e la verifica delle sessioni di accesso da parte degli utenti con privilegi.

close
close
Italiano (IT) Chiamaci