EVITIAMO I FURTI DI CREDENZIALI

SCENARIO

La maggior parte delle violazioni della sicurezza riguarda password compromesse.

Una delle tecniche di attacco perpetrate dai criminal hacker per accedere ai dati aziendali è il credential stuffing: questo tipo di attività criminale sfrutta il fatto che gli utenti usano frequentemente nome utente e password deboli, o addirittura le stesse credenziali per accedere a più servizi aziendali (e/o personali).

Questo tipo di tecnica viene utilizzata dall’attaccante per intercettare gli account degli utenti, per poi generare campagne phishing, creare delle botnet, oppure accedere indisturbati all’interno della rete, innescando iniziative di esfiltrazioni dati riservati. Oppure attacchi mirati attraverso malware, come i ransomware.

Tutto questo porta a perdite finanziarie, danni di immagine e/o blocchi e rallentamenti della “produzione” in senso lato.

SOLUZIONE

Pensare ad un sistema di strong authentication (come ad esempio l’autenticazione a più fattori o multifactor authentication) può evitare un’esposizione a rischi di questo tipo.

L’autenticazione a più fattori ha lo scopo di proteggere gli accessi ad ambienti multi-cloud, ibridi o locali, strumenti SAAS, infrastrutture critiche, applicazioni personalizzate, BYOD e dispositivi offline utilizzando una seconda fonte di convalida.

Un sistema di multifactor authentication aggiunge un layer di sicurezza ogni qualvolta un utente utilizza password per accedere ad infrastrutture e asset aziendali.

Se poi la soluzione è basata su cloud, si può integrare facilmente con la tecnologia esistente.

Deve essere di semplice utilizzo per gli utenti: deve permettere di selezionare il metodo di autenticazione che più si adatta al workflow dell’azienda.

Inoltre, deve poter essere aggiunto a qualsiasi ambiente o piattaforma esistente e con una semplice auto-registrazione semplificare la configurazione degli utenti.

SERVIZI

  • Readiness assessment;
  • Design e dimensionamento ottimizzato della piattaforma, in accordo ai requisiti Cliente;
  • Implementazione piattaforma e relativi processi di gestione;
  • Metodologie di troubleshooting specifiche;
  • Estensione ed integrazione strumenti di monitoring e performance metrics.

BENEFICI

Attraverso una dashboard intuitiva, si può accedere ad informazioni dettagliate su:

  • rischi, per utente e dispositivo, che possono essere facilmente esposti a vulnerabilità
  • rilevare i dispositivi che hanno a bordo software obsoleti e non aggiornati
  • identificare gli endpoint sottoposti a jailbreak, root, manomessi, non crittografati o altre minacce
  • controllare la conformità alle policy di sicurezza definite a livello aziendale