SECURITY ADMINISTRATION MANAGEMENT
La soluzione per il monitoraggio e la tutela del patrimonio informativo aziendale
Cos'è SAM?
- È una piattaforma di Privileged Access Management flessibile e di rapida implementazione.
- È una piattaforma di controllo accessi e monitoraggio delle attività degli utenti privilegiati e non per l’accesso alle risorse critiche aziendali.
- È una soluzione on top agentless e clientless che si integra facilmente nell’infrastruttura IT.
CONTROLLO DEGLI ACCESSI SICURO E FLESSIBILE
Controllo accessi
- Strong Authentication: sistema nativo di OTP e sistemi di autenticazione multifattore.
- Access Control: sistema di logging degli accessi degli operatori ai dispositivi ed alle applicazioni.
- Intrusion Detection: identificazione dei tentativi di accesso ai target non veicolati da SAM.
- Password Vault: cassaforte digitale che gestisce le credenziali di accesso account privilegiati e non.
Monitoraggio attività utente su risorse critiche aziendali
- Video Management: registrazione video di ogni operazione dell’utente.
- Event Management: registrazione movimenti cursore, tasti digitati e file originali trasferiti in upload/download
- Sistema di allarmistica: policy di sicurezza che attivano alert in tempo reale
- Black list dei comandi: policy di sicurezza che segnalano l’esecuzione di specifici comandi da parte di un utente.
Protezione dei sistemi e applicazioni
- Separazione di tutti gli ambienti operativi: separazione tra ambiente nel quale opera l’amministratore ed ambiente di amministrazione virtuale remotizzato reso disponibile on-demand.
- Accesso remoto sicuro: protezione dei flussi dati, connessione ai Sistemi Aziendali su protocollo HTTPS.
PRIVACY E COMPLIANCE
In conformità al GDPR, il regolamento dell’Unione Europea sulla protezione dei dati, SAM tutela le informazioni e i dati raccolti garantendone la correttezza e la trasparenza del trattamento.
In conformità con i requisiti imposti dalla piattaforma AgID, SAM prevede le seguenti soluzioni:
- Uso appropriato dei privilegi di amministratore: in conformità con il requisito ABSC 5 (CSC 5);
- Difese contro i malware: in conformità con il requisito AGID ABSC 8 (CSC 8);
- Protezione dei dati: nel rispetto delle indicazioni in conformità del requisito AGID ABSC 13 (CSC 13);
- Inventario dei dispositivi autorizzati e non autorizzati: supporta il processo di adeguamento al requisito ABSC 1 (CSC 1);
- Proteggere le configurazioni di hardware e software dei dispositivi: garantisce la protezione delle configurazioni permettendo la conformità con il requisito AGID ABSC 3 (CSC 3).
SAM per le sue caratteristiche di sicurezza e flessibiliTà è La piattaforma ideale per lo Smart Working:
- Profilazione utenti: crea un ambiente completamente personalizzabile per ogni singolo utente che acceda all'infrastruttura on site o da remoto.
- Definizione aree: ogni singolo utente potrà accedere esclusivamente alle aree a lui destinate.
- Nessun virus: impedisce il trasferimento di qualsiasi malware tra client e Sistemi Aziendali.
- Protocolli sicuri: prevede le trasmissioni tra computer remoto e azienda su protocollo crittografato e protetto da certification authority. Impedisce attacchi «Man in the middle».
- Timbratura elettronica: include una funzionalità per le timbrature elettroniche di inizio e termine delle attività lavorative dei dipendenti. Amministrazione dei log delle presenze.
Vantaggi per il cliente
CONTROLLARE
le attività sui tuoi sistemi critici
MONITORARE
l'accesso dei fornitori ai tuoi sistemi IT
GESTIRE
i fenomeni di Data Breach
RIDURRE
il rischio di possibili esfiltrazioni dei dati dalla tua Azienda
ABILITARE
una piattaforma sicura per lo smart working
RILEVARE
tempestivamente i tentativi di accesso non autorizzati