Strategia di sicurezza
contro nuovi rischi e minacce

PROTEZIONE, AMMINISTRAZIONE E CONTROLLO
DELL'ACCESSO PRIVILEGIATO DA REMOTO INTERNO

CARATTERISTICHE DELLA SOLUZIONE

L'implementazione della soluzione di sicurezza Privilege Remote Access (PRA), dal nostro partner BeyondTrust, consente alle organizzazioni di:

  • Imposta un singolo gateway per la rete e un singolo percorso controllato.
  • Stabilire le autorizzazioni su quali persone hanno accesso e su quali server, router e applicazioni, limitando in tempo reale ciò che viene fatto in esse.
  • Registrare le sessioni per eseguire un controllo successivo.
  • Controllare le credenziali del server, del router e dell'applicazione in modo che non lascino mai l'infrastruttura.

CONTACT AN EXPERT

CASI DI UTILIZZO DELLA PIATTAFORMA

AREA OPERATIVA IT:

  • Consente la gestione dell'accesso ai server in modo agile e controllato dalle normative senza che l'utente debba installare un Client VPN. In questo modo, i tecnici di sistema non devono più accedere in modo massiccio a server, router e applicazioni aziendali da remoto o configurare manualmente ogni accesso.
  • Consente il pieno controllo delle sessioni avviate in tempo reale. Grazie a ciò, è possibile visualizzare e limitare l'esecuzione di determinati comandi, o persino chiudere una sessione, se necessario.
  • Favorisce la gestione sicura e adeguata delle password degli utenti nominali o degli utenti generici o condivisi. Consente all'utente di accedere senza dover conoscere la password stabilita in ciascun sistema o generando una nuova password per ogni utilizzo in modo confortevole. In questo modo, il problema relativo alla gestione delle credenziali può essere risolto.

AREA DI SICUREZZA INFORMATICA:

  • Consente la centralizzazione in un unico canale di ingresso di tutti gli accessi remot in modo sicuro e controllato, riuscendo a ridurre l'area degli attacchi informatici. Fino ad ora, è stato necessario controllare diversi canali poiché a volte vengono utilizzati vari meccanismi di input per accedere ai sistemi aziendali.
  • Favorisce l'attuale conformità alle normative di sicurezza registrando nel proprio sistema di controllo tutte le informazioni relative alle sessioni avviate dall'utente e alle azioni svolte durante tali operazioni, consentendone la registrazione.

⟵ ALTRE INFORMAZIONI SULLA PROTEZIONE DELLE INFORMAZIONI E DEI DIRITTI DI ACCESSO

ULTERIORI INFORMAZIONI SULLA RILEVAZIONE DELLE VULNERABILITÀ E DELLE VIOLAZIONI DI SICUREZZA ⟶