Home Soluzioni IT Security Life cycle management. Security improvement.

Life cycle management. Security improvement.

9 minuti di lettura
1
4,981
Life cycle management.

Life cycle management. Security improvement.

Quanto è importante il Life cycle management. Una gran parte della rete aziendale odierna è costituita da endpoint mobili: laptop, tablet e telefoni cellulari. Sono dispositivi aggiunti a un dominio e non di dominio che richiedono l’accesso alle risorse aziendali per eseguire le operazioni quotidiane. Per facilitare l’accesso e lo scambio sicuro di informazioni tra i dispositivi mobili e le risorse aziendali, i team IT generalmente creano ed emettono identità digitali (certificati SSL / TLS) che autenticano gli endpoint nella rete e crittografano la comunicazione bidirezionale. A causa della proliferazione di endpoint nelle infrastrutture IT, la maggior parte delle aziende sceglie la strada più semplice e veloce per concedere l’accesso alle risorse aziendali per evitare ritardi nelle operazioni aziendali.

Life cycle management. Mancanza di visibilità.

Spesso, più team IT lavorano in silos per generare e distribuire certificati digitali su richiesta, senza che siano predisposti flussi di lavoro di approvazione adeguati. Questa mancanza di visibilità e controllo centrale si traduce in certificati mobili generati e utilizzati al di fuori delle politiche aziendali. Sono non monitorati e non revocati dopo l’autenticazione, creando opportunità di accesso non autorizzato. Questa sfida è ulteriormente aggravata dalla rapida transizione al lavoro remoto e dalla cultura del Bring Your Own Device (BYOD) in continua espansione, aumentando la pressione sul team IT per gestire una miriade di dispositivi connessi che non cadono sotto il radar del perimetro aziendale.

Life cycle management. Manage trust for MDM.

Per gestire più agevolmente i dispositivi mobili all’interno della rete, si implementa quella che viene chiamata soluzione di gestione dei dispositivi mobili (MDM). MDM facilita l’approccio basato su criteri per la protezione, monitoraggio e gestione dei dispositivi mobili degli utenti finali. Fornisce visibilità e sicurezza complete della rete consentendo agli utenti di lavorare con i propri dispositivi in ​​modo efficiente. Dato l’uso diffuso dell’autenticazione dei certificati, la maggior parte delle soluzioni MDM offre rilevamento, distribuzione e gestione dei certificati dei dispositivi come parte delle loro funzionalità principali. La semplice gestione dei certificati di autenticazione è solo una parte dell’equazione.

Life cycle management. Come gestirlo.

Per una sicurezza efficace e un accesso ininterrotto, l’IT aziendale necessita di una soluzione più efficiente per automatizzare la gestione del ciclo di vita dei certificati dei dispositivi archiviati nel proprio MDM. Un modo per ottenere questo risultato è integrare l’MDM con una piattaforma di gestione dei certificati digitali. L’MDM funge in genere da intermediario tra il dispositivo mobile e la soluzione di gestione dei certificati che, a sua volta, facilita l’automazione del ciclo di vita dei certificati distribuiti sui dispositivi mobili.

Life cycle management. Key Manager Plus & MDM.

Key Manager Plus, attraverso la sua integrazione con la soluzione MDM completa di ManageEngine Mobile Device Manager Plus, facilita la gestione del ciclo di vita end-to-end dei certificati digitali distribuiti ai dispositivi mobili attraverso la rete aziendale. Di seguito sono elencate alcune delle operazioni di gestione dei certificati che possono essere eseguite sui certificati distribuiti su dispositivi mobili.

Life cycle management. On-demand certificate discovery.

Key Manager Plus stabilisce una connessione API sicura con il server Mobile Device Manager Plus e rileva i certificati distribuiti ai dispositivi mobili all’interno della rete tramite Mobile Device Manager Plus.

Life cycle management. Certificate import and deployment.

I certificati rilevati da Mobile Device Manager Plus possono quindi essere importati nel repository di certificati centralizzato di Key Manager Plus. Key Manager Plus facilita anche la distribuzione dei certificati dal repository di certificati direttamente a piattaforme di dispositivi mobili specifici, senza la necessità di accedere all’interfaccia di Mobile Device Manager Plus.

Life cycle management. Timely expiration alerts.

Key Manager Plus monitora continuamente la validità dei certificati distribuiti sui dispositivi mobili e invia avvisi automatici agli amministratori quando un certificato sta per scadere. La finestra di notifica per questi avvisi può essere personalizzata. Ciò consente agli amministratori IT di ottenere una visibilità e un controllo completi sui certificati dei dispositivi mobili, facilitando le connessioni ininterrotte alle risorse aziendali per richieste di accesso legittime.

Life cycle management. Instant, comprehensive reports.

Utilizzando Key Manager Plus, l’amministratore IT può generare report su richiesta o pianificati sui certificati dei dispositivi mobili per monitorare in modo efficace l’utilizzo dei certificati distribuiti ai dispositivi attraverso la rete. I report possono essere filtrati in base alla data di importazione o alla piattaforma del sistema operativo e possono essere esportati come file PDF o CSV e inviati a destinatari specifici per ulteriori azioni. Key Manager Plus fa parte della suite di soluzioni PAM (Privileged Access Management) di ManageEngine. Oltre alla gestione dell’identità digitale, questa suite fornisce soluzioni per la sicurezza degli accessi privilegiati aziendali, la gestione degli account privilegiati e la gestione delle sessioni privilegiate, rendendola lo sportello unico per i team di sicurezza IT che cercano di proteggere tutti i tipi di accesso privilegiato all’interno dell’azienda.

Prova subito la demo gratuitadi Key Manager Plus https://www.manageengine.it/key-manager/ Se hai necessità di informazioni contatta gli specialisti di Bludis allo 0643230077 o invia una e-mail a sales@bludis.it

Altri articoli correlati
  • URL filtering.

    URL filtering. Perché adottarlo.

    URL filtering. Perché adottarlo. Il panorama cloud è pieno di URL non sicuri e contenuti i…
  • Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Ransomware attack.

    Ransomware attack. Cosa possiamo imparare.

    Ransomware attack. Cosa possiamo imparare. Il recente attacco ransomware a Colonial Pipeli…
Altri articoli da Redazione
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

URL filtering. Perché adottarlo.

URL filtering. Perché adottarlo. Il panorama cloud è pieno di URL non sicuri e contenuti i…