Ottobre, per il mondo informatico, è il mese della cybersecurity awareness, cioè della sensibilizzazione alla sicurezza informatica.

Giunto alla sua 17esima edizione, l’evento, che dura per tutto il mese, promuove l’utilizzo di apposite best practice e risorse relative alla sicurezza informatica, al fine di aiutare gli utenti a rimanere al sicuro e protetti durante l’utilizzo di risorse informatiche, sia online che aziendali.

Il tema di quest’anno è: “Do Your Part. #BeCyberSmart”.

Il tema ci ricorda che la sicurezza informatica è una responsabilità condivisa e che ognuno di noi ha un ruolo da svolgere, sia in veste di semplice utente che di addetto ai lavori, e che sarebbe opportuno visitare in modo abituale il sito della Cybersecurity and Infrastructure Security Agency per aggiornarsi su suggerimenti e pratiche per la tutela delle nostre informazioni digitali, inclusi la protezione dei nostri profili digitali, attraverso misure quali ad esempio l’utilizzo di password complesse, l’attuazione dell’autenticazione a più fattori (MFA), fino ad arrivare alla protezione delle nostre reti domestiche e l’aggiornamento costante dei software utilizzati.

In questo senso, un ruolo importante è certamente rivestito dalle aziende specializzate, le quali devono fornire il loro contributo per rendere il mondo digitale un luogo più sicuro per clienti, dipendenti e partner, specialmente per quanto concerne le risorse aziendali e le informazioni personali in esse contenuti.

I percorsi degli attacchi informatici.

La maggior parte degli attacchi informatici mirati segue più o meno un iter strutturato e composto da diverse fasi di varia complessità, come suggerito ad esempio dal ben noto Mitre Att&Ck.

In questo scenario, uno degli obiettivi principali degli aggressori risulta essere l’ottenimento di credenziali privilegiate, cioè quelle che forniscono accesso e autorizzazioni a livelli ben maggiori del semplice utente, tali da poter accedere ai sistemi più critici e persino modificarne la configurazione liberamente per i propri fini malevoli. Ecco perché è così importante gestire e proteggere queste informazioni in modo più professionale e oculato possibile.

Questo è solitamente ottenibile attraverso un processo specifico che negli ultimi tempi ha iniziato sempre più a consolidarsi tra le aziende, e che è stato identificato con l’acronimo “PAM”, ovvero Privileged Access Management, a cui avevamo dedicato un articolo qualche mese fa e che puoi rileggere qui.

Ed è proprio questo l’argomento chiave sui cui il nostro partner strategico in questo mese dedicato alla cybersecurity awareness intende focalizzarsi, argomento che per l’occasione CyberArk ha presentato al pubblico in maniera del tutto unica, attraverso un’idea più visiva e ad impatto, ovvero con l’introduzione di una “mascotte” in veste di eroina della sicurezza chiamata proprio “Pam”, specularmente all’acronimo del Priviledge Access Management, che durante tutto il mese di Ottobre sarà possibile vedere apparire sui canali social media di CyberArk, intenta a fornire suggerimenti e consigli pratici in modo alternativo.

PAM è sinonimo di massima sicurezza

Nelle organizzazioni moderne, le credenziali privilegiate sono ormai ovunque: nel cloud, sui dispositivi endpoint, nelle applicazioni, nei software di automation e in tutta la pipeline dell’infrastruttura DevOps. Man mano che la digitalizzazione dei servizi e la migrazione verso ambienti cloud, ormai sempre più frequente, aumentano, il numero di credenziali privilegiate e la loro esposizione a rischi di sicurezza continua a crescere in modo esponenziale.

Come detto, l’ottenimento di credenziali privilegiate è una priorità assoluta per i malintenzionati e gli aggressori esterni, poiché fornisce l’accesso necessario per raggiungere sistemi critici ed alterarli per scopi malevoli, quali il furto o l’alterazione di dati critici, causando ingenti danni alle aziende e al business.

Pam ama le sfide ed è esperta in problem solving.

Nell’ottica di questo scenario, durante questo mese, la mascotte Pam offrirà consigli agli interessati relativamente a varie tipologie di situazioni e problematiche, dalle scelte tecnologiche ai miglioramenti dei processi e alle strategie più efficaci per una corretta gestione di un cambiamento organizzativo.

Fornirà infine consigli alle organizzazioni relativamente alla gestione degli accessi privilegiati identificando la sorgente dei maggiori rischi, così da orientare i manager nel comprendere dove concentrare i loro sforzi.

Fai la tua parte dando la giusta priorità alla gestione degli accessi privilegiati nei tuoi ambienti di lavoro. La soluzione PAM di CyberArk può fornire una concreta misura di sicurezza efficace e ottimale per gestire le credenziali privilegiate all’interno della tua azienda, sia internamente che in cloud.

Contattaci per avere maggiori informazioni su questo prodotto.