|

Delinea acquisisce Authomize per rilevare e mitigare le minacce all’identità

Delinea annuncia l’acquisizione di Authomize, innovativa azienda che fornisce servizi di rilevamento ed eliminazione delle minacce basate sull’identità nei sistemi SaaS, cloud e tradizionali.

Authomize offre visibilità oltre i confini del firewall per comprendere le connessioni nel mondo SaaS e cloud. Oggi, la loro soluzione identifica le minacce attraverso tutte le identità e consente alle aziende di proteggere la loro infrastruttura cloud.

Questa acquisizione strategica potenzierà le capacità della piattaforma Delinea, estendendone la portata e ampliando il suo ruolo nel rendere l’identità la prima linea di difesa delle aziende.

Vogliamo condividere i dettagli delle sfide legate all’identità che vediamo affrontare dai clienti, la nostra visione delle tecnologie combinate, e il modo in cui la soluzione congiunta che proponiamo si baserà sulla leadership SaaS di Delinea per rilevare le minacce e mitigare i rischi attraverso qualsiasi identità.

Le sfide principali che le aziende devono affrontare oggi

Le organizzazioni sono sempre più vulnerabili alle minacce informatiche, con le violazioni dell’identità come principale vettore di attacco. Un rapporto di giugno 2022 della Identity Defined Security Alliance ha rivelato che l’84% delle aziende ha subito una di queste violazioni nel corso dell’anno precedente e il 96% ha dichiarato che avrebbe potuto prevenire o ridurre al minimo la violazione implementando difese incentrate sull’identità. Queste statistiche evidenziano la necessità di protocolli di sicurezza avanzati.

Il passaggio alle applicazioni basate sul cloud presenta diverse sfide e la complessità e il volume degli account in questi ambienti aumentano il rischio. Gli account non monitorati, come quelli di servizio decentralizzati o gli utenti non sufficientemente off-board sono i bersagli principali. La visibilità e il controllo di questi diritti sono uno dei principali punti dolenti che le organizzazioni devono affrontare oggi nel passaggio al cloud.

Contemporaneamente, come dimostrano le diverse violazioni degli ultimi anni, gli attacchi si sono spostati verso le identità, aggirando gli strumenti di sicurezza tradizionali come la protezione degli endpoint e la sicurezza di rete. Ne consegue la necessità di rilevare e proteggere le aziende dalle minacce legate all’identità.

6 sfide chiave legate all’identità:

  1. Scenari di identità frammentati
    L’integrazione di vari servizi cloud, catene di fornitura, partnership strategiche e sistemi on-premise può rendere la gestione delle identità frammentata e complessa. Le aziende non hanno più a che fare con un solo fornitore di identità.
  2. Acquisizione dell’account
    L’hacker ottiene le credenziali di accesso dell’utente attraverso vari mezzi, come attacchi di phishing, acquisto di credenziali sul dark web, sfruttamento di vulnerabilità di sicurezza o utilizzo di malware come i keylogger.
  3. Problemi di rilevamento e risposta
    Rilevare l’acquisizione di un account può essere difficile, poiché l’hacker utilizza credenziali legittime. Per questo è importante che i singoli e le aziende implementino misure come il monitoraggio attivo delle attività insolite degli account, una best practice fondamentale.
  4. Credenziali & insider treath
    Non tutte le identità possono essere implicitamente affidabili. I dipendenti e l’infrastruttura cloud che agiscono su script automatici possono avere scopi malevoli, come rubare informazioni sensibili (dati personali o finanziari), inviare e-mail di spam o phishing dall’account compromesso, commettere frodi finanziarie o utilizzare l’account per diffondere malware.
  5. Rischi di conformità
    Nell’attuale contesto normativo, la mancata conformità può comportare sanzioni significative. Le minacce informatiche si evolvono continuamente, rendendo difficile per le compagnie assicurative valutare e quotare accuratamente il rischio. Con l’emergere di nuovi tipi di attacchi informatici, gli assicuratori faticano a mantenere aggiornate le loro polizze e coperture.
  6. Perdita e fuga di dati
    La conseguenza più importante di un’identità non adeguatamente protetta è la perdita di dati, soprattutto quando le credenziali non vengono utilizzate per gli account di servizio, le macchine e gli esseri umani.

La nostra visione: sicurezza intelligente, dinamica e dei privilegi

La sicurezza delle identità e dei privilegi non è solo una questione di difesa. Si tratta di consentire alle aziende di crescere non ostante le minacce e le vulnerabilità digitali con una protezione, un’agilità e una conoscenza senza pari. I perimetri di sicurezza delle organizzazioni si stanno estendendo alle infrastrutture SaaS e cloud.

La nostra visione è ridefinire la protezione delle identità attraverso il concetto di gestione estesa degli accessi privilegiati (PAM) con una sicurezza dei privilegi intelligente e dinamica che protegge le credenziali, stabilisce controlli di accesso adattivi e rileva e mitiga in modo proattivo le minacce basate sull’identità.

Insieme ad Authomize, amplieremo la portata e il ruolo delle nostre soluzioni sulla piattaforma Delinea e offriremo una gamma versatile ed estesa di funzionalità per estendere i controlli dei privilegi al cloud e rilevare e combattere le minacce all’identità. Così il nostro raggio d’azione si estende, fornendo un approccio più completo e adattivo così da scoprire e proteggere le identità digitali in ambienti cloud, cloud privati e infrastrutture on-premise. Il Cloud Infrastructure Entitlement Management (CIEM) offre alle aziende una visione più chiara di ciò che è connesso alle loro applicazioni SaaS e all’infrastruttura cloud, e individua le identità con privilegi eccessivi. Il nostro ruolo è ampliato dall’incorporazione dell’Identity Threat Detection and Response (ITDR) che opera su tutte le identità, per rilevare le minacce e mitigare il rischio con una migliore visibilità.

Le funzionalità di Authomize saranno integrate nella piattaforma Delinea. La nostra soluzione combinata consentirà ai clienti di rilevare e mitigare gli abusi su tutte le loro identità nelle applicazioni SaaS integrate e delle infrastrutture ibride.

Il footprint esistente di Delinea fornisce informazioni ai fornitori di identità e visibilità sugli asset privilegiati. La facilità d’uso e l’approccio consolidato garantiscono una rapida adozione di queste funzionalità avanzate.

Sfruttando il monitoraggio e i controlli continui, la piattaforma Delinea garantirà la consapevolezza e la risposta all’evoluzione del panorama degli accessi e delle identità. Ciò consentirà alle aziende di prosperare in mezzo alle minacce digitali con una protezione, un’agilità e una conoscenza senza pari.

Prevediamo un primo rilascio della nostra soluzione integrata nel secondo trimestre del 2024.

La soluzione integrata permetterà di:

  1. Proteggere l’infrastruttura di identità end-to-end
    Con l’aumento della complessità delle minacce informatiche, la protezione contro gli attacchi basati sull’identità, come le acquisizioni di account, le minacce interne e i movimenti laterali, non è mai stata così importante. L’acquisizione di Delinea consente di rilevare le attività dannose, tra cui l’impersonificazione degli utenti e il furto di password. Inoltre, migliora la capacità di identificare e correggere le configurazioni errate nelle soluzioni IAM, compresi gli Identity Provider (IdP), il Single Sign-On (SSO) e l’Identity Governance and Administration (IGA).
  2. Consentire una risposta rapida ed efficace per ridurre i rischi
    Le ampliate funzionalità di Delinea comprendono meccanismi di risposta rapida ed efficace che si integrano perfettamente nei processi IAM/PAM e nelle operazioni di sicurezza esistenti. Questo approccio proattivo assicura che le organizzazioni possano rispondere rapidamente e rimediare agli account con privilegi eccessivi, contrastare le minacce, ridurre al minimo i danni potenziali e mantenere la continuità operativa.
  3. Aumentare la visibilità dei privilegi negli ambienti multi-cloud
    L’integrazione delle soluzioni Authomize nella piattaforma di Delinea consente alle aziende di ottenere una configurazione di sicurezza a minimi privilegi nei loro ambienti cloud. Ciò si ottiene monitorando continuamente i privilegi di accesso e le modifiche di utilizzo in tutti i servizi cloud, le applicazioni e le soluzioni IAM. Le funzionalità avanzate di Delinea consentono di identificare e risolvere efficacemente rischi quali account obsoleti, identità con privilegi eccessivi e percorsi di escalation dei privilegi, rafforzando in modo significativo la sicurezza del cloud.
  4. Accelerazione dei controlli di conformità con l’apprendimento automatico
    Combinando Authomize con la piattaforma Delinea, i clienti possono ottimizzare i flussi di lavoro per la sicurezza e la conformità con le User Access Review (UAR) automatizzate, riducendo in modo significativo il tempo e l’impegno spesi per la preparazione e la revisione degli audit. Questo approccio può far risparmiare centinaia di ore ai revisori e ai team di Governance Risk & Compliance (GRC), sfruttando l’apprendimento automatico per migliorare le raccomandazioni di sicurezza. Garantisce una costante aderenza agli standard e alle normative, riducendo efficacemente i rischi per la sicurezza.

Che cos’è l’ITDR?

L’Identity Threat Detection and Response (ITDR) è una disciplina di cybersecurity che comprende strumenti e best practice per proteggere l’infrastruttura di gestione delle identità dagli attacchi. L’ITDR può bloccare e rilevare le minacce, verificare le credenziali degli amministratori, rispondere agli attacchi e ripristinare le normali operazioni. Le minacce all’identità più comuni includono phishing, furto di credenziali, minacce interne e ransomware.

Che cos’è il CIEM?

Le soluzioni di Cloud Infrastructure Entitlement Management (CIEM) automatizzano il processo di gestione dei diritti e dei privilegi degli utenti negli ambienti cloud.

Potete vedere l’articolo originale qui

 

 

CALENDARIO DE EVENTOS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.