CyberArk, dal Privileged Access Management all’Identity Security
Per ridurre i rischi negli ambienti cloud arriva CyberArk Cloud Entitlements Manager, soluzione che utilizza un approccio Zero Trust basato sul privilegio minimo.
Attiva da sempre nel mercato PAM (Privileged Access Management), nel corso del 2020 CyberArk ha consolidato il proprio posizionamento a livello sia globale che locale. “La pandemia ha evidenziato l’importanza di una corretta gestione degli accessi privilegiati in qualunque ambiente e architettura”, evidenzia Paolo Lossa, country sales manager di CyberArk Italia. “In qualità di specialisti del settore veniamo spesso interpellati a fronte di un attacco andato a buon fine che ha sfruttato proprio questa vulnerabilità. Per questo siamo convinti che la gestione degli accessi privilegiati possa e debba rappresentare la chiave di volta per garantire i massimi livelli di sicurezza a dati e infrastrutture in azienda, nel cloud e nell’intera pipeline DevOps. I nostri investimenti vanno in questa direzione sia in termini di ricerca e sviluppo che di merger&acquisition, come testimonia la recente acquisizione di Idaptive”. Una strategia che il mercato italiano mostra di apprezzare. Nel corso dell’anno, infatti, i risultati ottenuti hanno permesso a CyberArk di aprire una nuova sede a Roma, rafforzare il team interno e continuare a investire per ampliare l’ecosistema di qualificati business partner che l’affianca.
Arriva CyberArk Cloud Entitlements Manager
A livello tecnologico, una delle novità più interessanti è rappresentata da CyberArk Cloud Entitlements Manager, soluzione che utilizza l’intelligenza artificiale per rafforzare la sicurezza negli ambienti cloud. Attraverso un monitoraggio continuo dell’accesso al cloud, CyberArk applica il minor privilegio possibile, identificando e rimuovendo le autorizzazioni eccessive del cloud che possono aprire le porte al cyber crime. “Cloud Entitlements Manager è una componente fondamentale della nostra strategia di Identity Security basata su un approccio Zero Trust e sull’uso dell’IA per comprendere il contesto e le intenzioni per reagire e mitigare il rischio”, sottolinea Lossa. “Poiché tutte le identità possono diventare privilegiate a determinate condizioni, gli approcci tradizionali alla gestione e alla sicurezza delle identità sono diventati obsoleti. Ciò è particolarmente vero nel cloud, dove identità e autorizzazioni vengono spesso aggiunte o modificate”. Indipendentemente dal cloud utilizzato, il servizio rileva continuamente le autorizzazioni cloud nascoste, mal configurate e non utilizzate fornendo un’unica vista dei permessi.