Home System integrator Gestione sicura dei privilegi d’accesso, Lutech la implementa con CyberArk

Gestione sicura dei privilegi d’accesso, Lutech la implementa con CyberArk

Gruppo Lutech è diventato CyberArk Advanced Partner, ottenendo il più alto dei livelli di certificazione previsti dall’azienda leader mondiale nello sviluppo di soluzioni Pam (Privileged Access Management).

CyberArk ha un portafoglio di soluzioni per la definizione e la gestione sicura dei privilegi d’accesso su qualsiasi ambiente, sia on premise che cloud, e da qualunque device.

Si tratta di tool applicativi determinanti per i progetti di protezione dell’infrastruttura IT, visto che la grande maggioranza degli attacchi alle architetture avviene attraverso la violazione di end point autorizzati e lo sfruttamento di privilegi d’accesso non correttamente configurati.

Per Gianluigi Citterio, Technology Presales Director del Gruppo Lutechl’approccio CyberArk prevede un’analisi approfondita dei gap di sicurezza e modalità di configurazione esclusivamente in relazione alle priorità e alle esigenze di business dell’azienda cliente”.

Le soluzioni CyberArk non si sostituiscono ai tool di Identity Management, ma ne sono un complemento, garantendo una completa integrazione con tutte le maggiori soluzioni di gestione delle identità disponibili sul mercato.

I tool di Privileged Access Management di CyberArk si inseriscono nella fase consulenziale, preliminare del progetto di cybersecurity sviluppato dal partner, per poi essere chiamati in causa nelle fasi successive di mantenimento e controllo degli standard di sicurezza.

Già particolarmente diffusi in ambito Finance e Insurance, l’uso dei tool CyberArk si sta rapidamente diffondendo in tutti i contesti con forte attenzione ai dati sensibili e alla compliance come Telco, Media, Utility e Healthcare.

Alla piattaforma di gestione degli ambienti distribuiti, CyberArk affianca anche tool specifici per la verifica dinamica e senza rallentamenti dei privilegi d’accesso sugli end point.

Le soluzioni, inoltre, risultano apprezzate anche in contesti di sviluppo DevOps in cui l’accesso agli ambienti cloud spesso non è configurato nel modo più sicuro e ottimale.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php