Nuove funzionalità per la protezione di ogni utente, migliorando sicurezza, efficienza ed esperienza dei clienti.

CyberArk ha apportato nuovi miglioramenti alla sua Identity Security Platform. Grazie all’intelligenza artificiale e all’ITDR (Identity Threat Detection & Response), le nuove funzionalità consentono alle aziende di applicare il giusto livello di controllo dei privilegi a ogni identità, offrendo al contempo una customer experience coerente sia per gli amministratori che per gli utenti.
L’imperativo protezione
Con il 93% delle aziende globali che ha subito 2 o più violazioni legate all’identità nel corso dell’ultimo anno https://cyberark.com/threat-landscape, l’imperativo di proteggerle tutte non è mai stato così urgente, anche se questa attività è resa più complessa dai livelli di rischio, requisiti e sfide unici legati a ogni tipologia di identità.
Identity Security Platform è ottimizzata per le esigenze specifiche di ogni identità, tra cui forza lavoro, IT, sviluppatori e macchine, senza interrompere i loro flussi di lavoro. I nuovi miglioramenti aumentano l’efficacia dei team di sicurezza nel proteggere tutti gli utenti e le informazioni a cui accedono, grazie a una nuova esperienza con una piattaforma unificata.
Innovazione continua
«CyberArk si impegna a innovare di continuo la propria Identity Security Platform – ha dichiarato Matt Cohen, Chief Executive Officer di CyberArk – per consentire ai clienti di essere sempre un passo avanti nel panorama dinamico delle minacce. I recenti miglioramenti annunciati, tra cui CyberArk Cora AI, aiuteranno i team di sicurezza a essere più precisi, efficaci e sicuri».
Attualmente CyberArk CORA AI è in fase di disponibilità anticipata, con la possibilità per clienti selezionati di accedere alle tecnologie prima che diventino generalmente disponibili.
Per utenti della forza lavoro
I nuovi insight di sicurezza tengono traccia dello stato di salute e dei rischi dell’infrastruttura di identità e forniscono intelligence, analisi continua e indicazioni per la remediation. Inoltre, insight specifici sulle password aiutano a bloccare attacchi derivanti da credenziali compromesse. Ulteriori miglioramenti alle soluzioni per la sicurezza della forza lavoro includono:
- miglioramenti a Secure Web Sessions, che includono policy di gestione degli accessi granulari per consentire e bloccare l’accesso e le azioni eseguite dopo l’autenticazione;
- Endpoint Privilege Manager, che introduce un’autenticazione forte end-to-end senza password quando si accede agli endpoint e si elevano i controlli delle applicazioni.
Per utenti IT (Information Technology)
le nuove funzionalità includono il supporto per accesso permanente sicuro e zero privilegi permanenti, con la possibilità di isolare e verificare le sessioni privilegiate. L’implementazione semplificata di un singolo connettore e l’assenza di costi aggiuntivi di licenza per il desktop remoto riducono l’impatto dovuto alla gestione delle sessioni fino a 16 volte. Ulteriori miglioramenti alle soluzioni per la protezione degli utenti IT includono:
- con Privileged Access Manager, l’integrazione di un nuovo servizio di gestione delle sessioni con il vault self-hosted di un’azienda consente ai clienti di mantenere il controllo dei propri secret on-premise;
- con Secure Browser, utenti IT e fornitori possono ora avviare con un solo clic l’accesso sicuro alle risorse on-premise e cloud dalla barra laterale del browser.
Per sviluppatori
Le aziende possono ora fornire ai team IT, di sviluppo e cloud operations un accesso privilegiato just-in-time a database come Oracle, Postgres e MongoDB. Questo workflow include accesso nativo e isolamento delle sessioni, contribuendo a impedire che malware e ransomware raggiungano i database. Ulteriori miglioramenti alle soluzioni per la protezione degli sviluppatori includono:
- protezione dell’accesso degli sviluppatori ai servizi nativi di AWS, Azure e GCP mediante la gestione di zero privilegi permanenti, impedendo il movimento laterale durante un attacco;
- policy personalizzate che consentono agli utenti di connettersi in modo nativo con gli strumenti che preferiscono, sia con l’interfaccia command line che con la console cloud, con la rimozione dei diritti al termine della sessione.
Per identità macchina
I team di sicurezza cloud hanno ora visibilità sui secret, gestiti e non, negli archivi dei secret di Azure, riducendo la dispersione dei repository di credenziali cloud nativi. Ulteriori miglioramenti alle soluzioni per la protezione delle identità macchina includono:
- Secrets Hub che ora identifica, gestisce centralmente e ruota i secret nei Key Vault di Azure. Inoltre, amministra centralmente i secret in ambienti Google cloud;
- Conjur Cloud che estende le opzioni di gestione dei secret per i clienti PAM Self-hosted aggiungendo secret dinamici e a rotazione.
Un portale unificato
L’esperienza utente è notevolmente migliorata grazie all’accesso nativo con un solo clic alle risorse aziendali, con controlli intelligenti dei privilegi a protezione.
Grazie all’integrazione con Secure Browser, gli utenti CyberArk possono aprire sessioni web avviando qualsiasi client connesso, sia SaaS che cloud o applicazioni desktop.
Gli amministratori possono inoltre configurare l’accesso degli utenti da un’unica schermata, vedere tutte le policy della piattaforma e utilizzare CyberArk CORA AI per semplificare le proprie attività.
a cura di Loris Cantarelli
Condividi l'articolo
Scegli su quale Social Network vuoi condividere