Home Soluzioni IT Security Sfidando i cyber attacks – seconda puntata

Sfidando i cyber attacks – seconda puntata

4 minuti di lettura
0
1,074
Password Management

Regole e Limiti: stabilire le regole e impostare i limiti.

Fornire accessi amministrativi senza un adeguato controllo, è un invito a perpetrare violazioni! Diverse ricerche hanno rilevato che, spesso, le minacce maggiori arrivano dall’interno dell’azienda (es. Barclays Bank, Target, DuPont). La gestione dell’accesso dei dipendenti alle password, può essere garantita definendo ruoli chiari, utilizzando un workflow per il controllo degli accessi e meccanismi di rilascio, richiesta e recupero delle password solo a quegli utenti che hanno accesso a determinate risorse. È inoltre possibile consentire l’accesso temporaneo e non permettere la visualizzazione delle password. Tutto questo migliorerà la gestione centralizzata delle passwords.

Tracciare e Monitorare.

Spesso non si ha cognizione di chi sta facendo cosa, dove e per quale motivo. Si dovrebbe invece sempre tenere traccia delle operazioni degli utenti amministratori mediante un’accurata audit che ci aiuta a valutare e monitorare le attività. È un dato di fatto che, il monitoraggio proattivo degli accessi amministrativi, è un requisito obbligatorio per la compliance con diverse normative IT come PCI-DSS, NERC CIP, ISO/IEC-27001. Oltre all’implementazione di un sistema di login granulare, per rendere ancora più sicuri gli accessi potreste:

  • Utilizzare soluzioni SIEM per analizzare e rilevare le minacce in tempo reale, sfruttare i log degli eventi (comprese le operazioni con password) acquisendo così una visione completa degli accessi amministrativi e del loro utilizzo all’interno dell’azienda.
  • Video registrare gli accessi e archiviarli nel caso in cui ci fosse la necessità di svolgere analisi forensi in futuro. È possibile oscurare o terminare una sessione nel caso in cui si abbia il sospetto di una attività non autorizzata da parte dell’utente.

Gestione degli account amministrativi, degli accessi utenti e monitoraggio proattivo delle sessioni, sono elementi essenziali di sicurezza che aiutano ad avere il controllo completo delle risorse IT. Lo scopo dell’hacker è quasi sempre quello di compromettere questi dati per accedere a risorse critiche. L’aumento di account amministrativi, aumenta anche i rischi e la sicurezza IT non può assolutamente essere trascurata!

Cosa aspetti, prova subito Password manager PRO, la soluzione completa per il controllo, gestione e monitoraggio dell’intero ciclo di vita degli account amministrativi!

http://www.manageengine.it/passwordmanagerpro/

Altri articoli correlati
Altri articoli da Redazione
  • User identity.

    User identity. Come gestirla.

    User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi disp…
  • Cloud security.

    Cloud security. Do it better!

    Cloud security. Do it better! La tecnologia cloud è un aspetto cruciale delle aziende mode…
  • Phishing scams.

    Phishing scams. Come contrastarlo.

    Phishing scams. Come contrastarlo. “Hai ereditato una fortuna. Devo trasferirti il denaro.…
Altri articoli in IT Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Leggi anche

User identity. Come gestirla.

User identity. Come gestirla. In qualsiasi azienda, un utente può accedere a numerosi disp…