PAM Privileged Access Management:
la nostra parola d’ordine
Richiedi informazioni

PAM 

Certo che noi informatici siamo proprio bravi a inventare acronimi. La prima volta che abbiamo parlato di PAM (Privileged Access Management) a un cliente, lui ci ha chiesto se volessimo vendergli un supermercato.

Invece, il Privileged Access Management, sarà uno degli anelli chiave della sicurezza informatica dei prossimi anni.

Parliamo essenzialmente di strategie per la gestione degli accessi privilegiati alla propria rete aziendale, al fine di proteggersi dagli utenti, umani e non, che possono entrare nei dati più sensibili dell’azienda, distruggendoli, trafugandoli o divulgandoli.
 

PAM: da chi stiamo proteggendo la nostra azienda?


All’interno di ogni rete e infrastruttura ci sono degli utenti che hanno dei diritti “privilegiati”, ovvero più alti degli altri.

Facile individuare gli amministratori interni di sistema, sono coloro che conoscono le password dei nostri server e che possono fare tutto, anche portarsi a casa i nostri dati.

Ma pensiamo anche ai tecnici delle software house esterne che, ormai sempre da remoto e in modalità impresenziata, fanno assistenza sulle applicazioni e hanno accesso ai dati.

Ebbene, la notizia, che è poi il principio alla base del PAM (Privileged Access Management), è che questi utenti si possono gestire, monitorare e si può capire “chi ha fatto cosa”. Ma soprattutto, con un unico punto di accesso, possiamo controllare la sicurezza di ingresso a tutti i nostri server.

 

PAM security: esempi di controllo e gestione degli accessi


Andando a fondo nel concetto di Privileged Access Management possiamo fare due esempi di come, grazie a PAM, è possibile alzare l’asticella della sicurezza aziendale.

Per fare un primo esempio: con un’unica soluzione di PAM security, possiamo attivare senza costi aggiuntivi il multi-factor authentication per l’accesso a qualunque server, stroncando di fatto la possibilità che un hacker entri e attacchi le nostre basi dati.

Ancora, possiamo finalmente gestire le password di servizio, ovvero le parole chiave “non umane”. Quante sono le applicazioni che necessitano di password per accedere a una base dati, impossibili da modificare, ruotare e magari vecchie di vent’anni: ecco con il PAM possiamo fare un controllo anche di questi accessi.

Ne abbiamo parlato anche in questi video 👇

provilaged-acces-management-video.png

security-pam-controllo-accessi.png
 

Per proteggere i tuoi dati
abbiamo costruito una squadra

 
3CiME Technology collabora da anni con i propri partner per controllare e gestire gli accessi privilegiati alla propria rete aziendale

Informazioni più precise?

 
Lascia un tuo recapito e ti ricontattiamo noi.

NON SEI ANCORA ISCRITTO ALLA NOSTRA NEWSLETTER?

 
Iscriviti e riceverai:
  • Articoli selezionati e aggiornati di tecnologia e informatica 
  • Pillole  fresche freche di pubblicazione dal nostro blog 
  • Storie e curiosità sulla 3CiME Technology, per raccontarti di noi. Perché “Happiness only real when shared
 Tutto questo solo 1 volta al mese. Che aspetti? Dai, salta su!
Inserisci il codice di sicurezza*:
 Security code
Iscriviti alla newsletter

Registrati alla newsletter, compila il form:

Inserisci il codice di sicurezza*:
 Security code
3CiME Technology S.r.l.
Via di Corticella 89/2
40128 - Bologna
Trovaci su Google Maps
Telefono*: +39 0514070383
Fax: +39 0514072152
E-mail: info@3cime.com
PEC: 3cime@legalmail.it
P.IVA - C.F. IT 02817851203