Browser aziendale con protezione dell'identità dei dipendenti 

Browser aziendale con protezione dell'identità dei dipendenti

Condividi post

Il nuovo CyberArk Secure Browser è il primo nel suo genere: con il suo approccio flessibile e basato sull'identità all'accesso di dipendenti e terze parti alle risorse aziendali, aiuta le aziende a proteggersi meglio dagli attacchi.

Entro il 2030, i browser aziendali saranno la piattaforma principale per fornire software per la produttività e la sicurezza a dispositivi gestiti e non gestiti perché consentono modalità di lavoro ibride senza attriti. I browser forniscono il collegamento fondamentale tra identità, applicazioni e dati, ma questo li rende anche un obiettivo popolare per i criminali informatici, specialmente negli ambienti distribuiti in cui i dipendenti possono lavorare da qualsiasi luogo.

Browser come parte della protezione degli endpoint

La proliferazione di attacchi di autenticazione post-multifattore mirati ai cookie di sessione richiede strategie di difesa più approfondite. Ecco perché CyberArk porta la sua vasta esperienza di sicurezza informatica, innovazione nella sicurezza dell'identità e controlli intelligenti delle autorizzazioni nello spazio di navigazione web. Come parte della CyberArk Identity Security Platform, CyberArk Secure Browser basato su Chromium supporta le iniziative zero-trust delle organizzazioni con sicurezza integrata, gestione centralizzata delle policy e strumenti di produttività. Allo stesso tempo, fornisce agli utenti un ambiente di lavoro familiare e un'esperienza utente. La CyberArk Identity Security Platform fornisce un approccio solido e multilivello per affrontare il più grande rischio per la sicurezza nelle organizzazioni: l'accesso alle credenziali2.

Secure Browser è basato su Chrome

CyberArk Secure Browser colma le lacune di sicurezza esistenti tra browser orientati al consumatore, applicazioni SaaS, controlli basati su endpoint e provider di identità. Estendendo CyberArk Identity Security Platform al browser stesso, CyberArk consente ai team IT di personalizzare facilmente le impostazioni di sicurezza, privacy e produttività su dispositivi gestiti e non gestiti. Le funzioni più importanti includono:

  • Navigazione senza cookie locali: Questo è un importante elemento di differenziazione rispetto ad altri browser, poiché consente agli utenti di utilizzare le risorse basate sul Web senza il rischio che gli aggressori si impossessino dei file cookie. I cookie vengono memorizzati sui server CyberArk per consentire un utilizzo sicuro e conveniente del Web senza che i cookie vengano memorizzati localmente sul dispositivo finale. Questo approccio rende difficile per gli aggressori o altre terze parti rubare, manipolare o falsificare i cookie per ottenere l'accesso non autorizzato a risorse riservate. Le sessioni web dell'utente così come tutti i dati e gli account rimangono riservati e sicuri.
  • Protezione contro le fughe di dati: Le organizzazioni possono controllare l'utilizzo del browser con criteri granulari. Questi sono progettati per prevenire l'esfiltrazione di dati e la compromissione delle informazioni aziendali.
  • Visualizzazione delle password sostitutive: CyberArk Security Browser viene fornito con una funzione di sostituzione della password in attesa di brevetto. Invece di visualizzare le credenziali salvate per risorse o siti Web con privilegi, il browser restituisce una stringa alfanumerica. Questo può essere utilizzato solo una volta, funziona solo in CyberArk Secure Browser e solo per gli obiettivi previsti. Ciò impedisce agli utenti di visualizzare i dati di accesso con privilegi in testo normale.
  • Estensibilità: La CyberArk Identity Security Platform, che include CyberArk Workforce Password Management e CyberArk Secure Web Sessions, supporta provider di identità di terze parti e integrazioni pronte all'uso. Ciò consente alle organizzazioni di personalizzare la protezione delle sessioni, i controlli di accesso e la gestione delle credenziali per ciascun utente in base al proprio ruolo. Funziona anche in combinazione con CyberArk Endpoint Privilege Manager per proteggere l'accesso Web potenzialmente pericoloso e gli endpoint vulnerabili.
  • Barra di accesso rapido: La barra laterale delle scorciatoie integrata garantisce agli utenti di utilizzare facilmente le proprie credenziali di accesso singolo per accedere alle app utilizzate di frequente, agli strumenti di terze parti e alle risorse protette da CyberArk Privileged Access Management, direttamente da CyberArk Secure Browser tramite il clic su un pulsante.

Hai un momento?

Dedica qualche minuto al nostro sondaggio tra gli utenti del 2023 e contribuisci a migliorare B2B-CYBER-SECURITY.de!

Devi solo rispondere a 10 domande e hai la possibilità immediata di vincere premi da Kaspersky, ESET e Bitdefender.

Qui vai direttamente al sondaggio
 

CyberArk Secure Browser eredita in modo dinamico le impostazioni e i criteri di accesso da Chrome e Edge se sono già presenti su un dispositivo. Di conseguenza, il browser riduce lo sforzo di configurazione e accelera la fornitura per dipendenti, subappaltatori e fornitori.

Altro su Cyberark.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più