Sicurezza dell'identità con automazione e intelligenza artificiale

Sicurezza dell'identità con automazione e intelligenza artificiale

Condividi post

Un leader nella sicurezza delle identità ha aggiunto nuove funzionalità alla sua piattaforma di sicurezza delle identità. Distribuendo funzionalità di automazione e intelligenza artificiale in tutta la piattaforma, diventa molto più semplice applicare controlli di autorizzazione intelligenti a tutte le identità, umane e non umane.

Con la piattaforma di sicurezza delle identità di CyberArk, le aziende possono implementare i concetti di zero trust e privilegio minimo in completa trasparenza. La piattaforma con controlli di autorizzazione intelligenti offre un accesso sicuro per qualsiasi identità da qualsiasi luogo e a un'ampia varietà di ambienti e risorse IT. CyberArk sta ora migliorando ulteriormente la sicurezza delle identità con funzioni innovative legate all'automazione e all'intelligenza artificiale. Tra le novità più importanti:

  • Automazione basata sull'intelligenza artificiale per la creazione di policy: L'elaborazione degli eventi generati sugli endpoint e la creazione e la gestione di policy che seguono le best practice di sicurezza possono essere sfide che richiedono molto tempo, soprattutto per le grandi organizzazioni con ambienti eterogenei. Con CyberArk Endpoint Privilege Manager, gli eventi possono essere elaborati automaticamente per ridurre immediatamente i possibili rischi. Un nuovo modulo per la raccomandazione delle policy, che utilizza l'intelligenza artificiale e l'apprendimento automatico (ML), supporta anche l'implementazione dei principi del privilegio minimo sui dispositivi finali.
  • automazione avanzata: CyberArk offre nuove funzionalità per automatizzare in modo sicuro la gestione degli accessi privilegiati. Con la soluzione CyberArk Identity Flows, attività come la creazione di account di servizio, l'aggiunta e la rimozione di utenti o l'assegnazione di autorizzazioni possono essere automatizzate. Inoltre, Conjur Cloud ora supporta anche l'uso sicuro delle credenziali di amministratore negli script di automazione, riducendo ulteriormente l'uso di credenziali codificate negli script.

Funzionalità multipiattaforma

  • il rilevamento automatico di account sugli endpoint: gli utenti CyberArk Privilege Cloud che utilizzano anche Endpoint Privilege Manager possono rilevare automaticamente e quindi eliminare gli account amministratore locale. Ciò riduce il rischio di furto di credenziali e di escalation dei privilegi sugli endpoint.
  • funzionalità avanzate di gestione dei segreti: CyberArk Secrets Hub eseguirà il backup dei segreti sia in Azure Key Vault, nell'archivio dei segreti nativi di Azure, sia in AWS Secrets Manager. Conjur Cloud ha una nuova funzionalità, Conjur Cloud Edge, che ottimizza la disponibilità offline dei segreti, riduce la latenza e offre agli utenti opzioni aggiuntive per il ridimensionamento tra le regioni cloud. Inoltre, la versione self-hosted di Conjur ora consente alle aziende globali di applicare le policy di sovranità dei dati.
  • supporto per stabilire il principio di "privilegi zero standing": Le nuove funzionalità della soluzione CyberArk Secure Cloud Access aiutano le aziende a raggiungere l'obiettivo di sicurezza di "Zero Standing Privileges". Secure Cloud Access fornisce un accesso just-in-time e con privilegi minimi ai servizi di cloud pubblico e supporta il rilevamento di configurazione errata della conformità basata sull'identità per offrire ai team di sicurezza del cloud un'elevata visibilità su più cloud.
  • la modernizzazione della gestione degli accessi privilegiati: Con il prossimo rilascio della versione self-hosted di Privileged Access Manager, le aziende riceveranno un'interfaccia utente semplificata, funzioni di gestione modernizzate e opzioni di audit ampliate all'interno delle sessioni privilegiate. Inoltre, gli utenti self-hosting possono ora utilizzare Secrets Hub per la gestione centralizzata dei segreti.
  • Servizi condivisi per automatizzare le richieste di accesso: Le organizzazioni possono ora sfruttare AI e ML per il rilevamento e la risposta alle minacce per ridurre in modo misurabile il rischio informatico e identificare gli account privilegiati non gestiti.
  • Porta la tua chiave: Gli utenti di CyberArk Privilege Cloud possono ospitare autonomamente, gestire e revocare le chiavi di crittografia per i loro segreti. Questa funzionalità aiuta le organizzazioni in settori altamente regolamentati a soddisfare i requisiti di audit e conformità.

“In considerazione del crescente numero di identità diverse, un approccio olistico e integrato per stabilire la sicurezza dell'identità è estremamente importante. Il diverso trattamento delle identità con tecnologie indipendenti porta a soluzioni isolate ingestibili e quindi non coglie il punto, il che comporta dei rischi", spiega Michael Kleist, vicepresidente di area DACH di CyberArk. “La nostra piattaforma di sicurezza delle identità abbatte questi silos autenticando contestualmente le identità e quindi concedendo dinamicamente le autorizzazioni minime necessarie per accedere alle risorse critiche. Inoltre, utilizziamo sempre più le tecnologie ML e AI per migliorare ulteriormente le capacità di difesa delle organizzazioni in modo che possano tenere il passo con le innovazioni degli attaccanti".

Altro su Cyberarc.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più