CA Technologies migliora la gestione degli accessi privilegiati

iot
Ca Privileged Access Manager e Ca Privileged Access Manager Server Control permettono di gestire in modo uniforme gli accessi privilegiati.

“In ogni attacco i pirati informatici hanno in mente un unico obiettivo: innalzare il livello dei privilegi per procurarsi l’accesso ai sistemi e ai dati più sensibili. Lo scorso anno, acquisendo Xceedium, abbiamo arricchito il nostro portfolio di soluzioni mirato a ridurre il rischio di violazioni dei dati causate dalla compromissione degli accessi privilegiati e dei cosiddetti insider account assegnati ad amministratori IT e superuser”.

Così Rosen Mordecai, Senior Vice President e General Manager della divisione Security di CA Technologies, ha introdotto l’annuncio di alcuni miglioramenti significativi all’interno dell’offerta di soluzioni CA per la gestione degli accessi privilegiati, offrendo ai clienti il controllo degli account privilegiati che supportano un ambiente IT ibrido e fungono spesso da vettori di attacchi informatici.

Con l’aggiornamento e l’integrazione fra CA Privileged Access Manager (precedentemente noto come Xceedium Xsuite) e CA Privileged Access Manager Server Control, CA Technologies punta a ridurre il rischio di violazioni dei dati estendendo la profondità e l’ampiezza del controllo sugli utenti privilegiati – dal gateway al server e dal database al cloud – il tutto da un’unica console di gestione.

CA Privileged Access Manager offre ai clienti la possibilità di implementare i controlli a livello di gateway di rete, gestendo gli accessi privilegiati a sistemi e applicazioni in base all’identità dei singoli utenti. CA Privileged Access Manager Server Control risiede sul server e gestisce l’attività degli utenti in base alla protezione delle risorse, utilizzando policy che controllano gli accessi ai file e le azioni intraprese sul server. Questo impedisce agli hacker di nascondere le proprie tracce, contribuendo a una rapida individuazione delle violazioni.

I miglioramenti introdotti permettono inoltre ai clienti di gestire e controllare in maniera uniforme gli utenti privilegiati, sia a livello di rete che di server. Quando un amministratore IT accede a un sistema, CA Privileged Access Manager fa scattare automaticamente CA Server Control applicando le policy alle risorse del server in funzione dell’identità dell’utente anziché prendere semplicemente atto che si tratta di un account da amministratore. Ciò fornisce un livello di controllo degli accessi molto più dettagliato e granulare.

Condividi:
 

Password Dropbox hackerate: cosa bisogna fare immediatamente

Password Dropbox hackerate: cosa bisogna fare immediatamente
Ne corso di un attacco hacking nel 2012 contro Dropbox sono state sottratte oltre 68 milioni di password e username. Ecco cosa fare il prima possibile per evitare il peggio.

Stando a quanto riporta il sito Motherboard, per Dropbox è stato individuato un problema di furto di dati (nomi utente, password ed e-mail) avvenuto nella prima metà del 2012 che riguarderebbe oltre 68 milioni di account. “Considerando il modo in cui monitoriamo le eventuali minacce e proteggiamo le password, riteniamo che non si siano verificati accessi indesiderati ad alcun account. Tuttavia, tra le altre numerose precauzioni, richiediamo a tutti coloro che non hanno cambiato la password dalla metà del 2012 di aggiornarla la volta successiva che effettuano l’accesso”, si legge in una recente mail di Dropbox arrivata a milioni di iscritti al servizio.

Sempre secondo Motherboard il furto di Dropbox avvenuto quattro anni fa non sembra abbia ancora generato vendite di dati nel mercato del ‘dark web’, sebbene circolino già alcuni file per un totale di 5 GB che contengono tutti i dati sottratti nell’attacco del 2012. Se quindi vi siete iscritti a Dropbox prima del 2012, il consiglio (riportato anche nello stesso blog del servizio di cloud storage) è duplice. Da un lato cambiare la propria password con una più robusta, ottenuta magari da un generatore di password e inserita in un gestore come LastPass o OnePassword. Dall’altro impostare l’autenticazione a due fattori via SMS, in modo da rafforzare la sicurezza del proprio account dovendo solo fare un passaggio in più del solito.

Troy Hunt di HaveIBeenPwned, sito utile per capire se il proprio indirizzo e-mail è stato incluso nei file utenti trafugati nel corso degli anni, segnala in effetti di aver confermato l’autenticità della collezione di circa 68 milioni di indirizzi di mail e corrispondenti hash di password di Dropbox che sta circolando nei bassifondi di Internet. Non si tratta però di password in chiaro, bensì della loro versione hash e ciò richiede un certo impegno di calcolo per risalire alla password vera e propria. Magra consolazione per un attacco che, nella peggiore delle ipotesi e senza un immediato cambio di password, potrebbe consentire a malintenzionati di entrare nel vostro account Dropbox, sottrarre file o cancellarne l’intero contenuto.

Condividi: