top of page

Privileged Remote Access di BeyondTrust consente la gestione dei privilegi di acceso e il controllo delle sessioni remote in totale sicurezza e nel rispetto delle regole di compliance, senza ostacolare il lavoro degli utenti. Il controllo degli accessi privilegiati avviene applicando una politica di privilegio minimo che fornisce agli utenti il ​​giusto livello di privilegio. La soluzione consente di definire da quali end-point gli utenti possono accedere, di pianificare quando possono accedervi e di inserire le applicazioni in una “whitelist” o “blacklist”.

Molte delle violazioni alla sicurezza aziendale, come citato nel Microsoft Vulnerability Report, sono riconducibili a un accesso privilegiato concesso per attività di manutenzione ai sistemi e alle reti. Gli account privilegiati, rilasciati a personale interno ed esterno, sono la strada maestra utilizzata dal “cyber crime”per violare la sicurezza perimetrale e inserirsi all’interno della rete aziendale senza lasciare alcuna traccia di questo passaggio. La situazione diventa ancora più critica quando questi accessi privilegiati vengono effettuati da remoto. Questi metodi di accesso sono dei veri e propri “tunnel” che consentono ad eventuali malintenzionati di superare le barriere di sicurezza e agire indisturbati all’interno delle reti aziendali. L’esistenza di questi accessi rappresenta un elemento di elevata vulnerabilità ed una violazione alle normative in tema di compliance.

 

La soluzione Privileged Remote Access consente di: eliminare una minaccia per la cyber security, fornendo a chi si occupa di manutenere i sistemi critici un accesso privilegiato alle risorse, senza dover però fornire una VPN, poco sicura e controllabile. Rispettare la compliance, con una soluzione che soddisfa i requisiti di conformità interni ed esterni (incluso il GDPR), e garantisce “audit trail” completi e analisi forense. Gestire gli accessi privilegiati, consentendo agli utenti di svolgere il proprio lavoro più velocemente e facilmente di quanto non facciano oggi.

SITO TEKAPP-2_edited.jpg

La gestione degli
accessi remoti privilegiati

Privileged Remote Access con politica del "privilegio minimo"

Ci hanno già scelto

logo INALCA.png
logo-FLORIM-244x560-1.png
spm_edited.png
logo-la-fenice-768x216.png
logo-NUOVAOMEC-244x560-1.png

Dott. Z. Cavazzuti

AD – CERAMICHE KERITALY

Ho avuto modo di vedere il buon lavoro del team di Tekapp sia sulla parte HW con la realizzazione della nuova infrastruttura computing, sia sulla parte cyber a protezione dell’intero perimetro di rete aziendale. Ho trovato le soluzioni innovative e costo-efficienti ed i tecnici molto competenti anche nel pianificare/coordinare l’intero progetto rispetto gli altri fornitori inerenti Industria-4.0.”

Dott. G. Bussolari

CFO – SPM DRINK SYSTEMS

“Con il supporto di Tekapp abbiamo pianificato e implementato la nuova infrastruttura di rete modularizzata e finalizzata alla forte crescita che stiamo vivendo. Sono rimasto positivamente impressionato dalle competenze degli esperti di Tekapp che hanno saputo realizzare un progetto complesso in poche settimane.”

Dott. G. Rinaldi

CEO – KERADOM

“La soluzione di Tekapp l’ho trovata subito innovativa e funzionale. Ho fiducia in questo team di ragazzi molto ben organizzati e professionali.”

Solo noi ti proteggiamo con il Protocollo Israeliano di CyberSecurity

Tekapp aderisce al Protocollo di Cybersicurezza Israeliano, un protocollo militare varato da ex hacker etici israeliani provenienti dalla divisione 8200 dell’esercito israeliano.


Grazie a questo protocollo di procedure, best-practice e tecnologie software testate ed approvate, i nostri esperti implementano nella tua azienda la massima protezione della infrastruttura. Dalla tecnologia di mail-secure alla tecnologia “deceptive” ad inganno, dal password-management alla gestione dei privilegi di amministratore. Focalizzandoci sulla sicurezza dei sistemi informatici e la protezione dei dati e dei dispositivi (anche mobile device), adottiamo unicamente soluzioni “internazionali” accuratamente selezionate e approvate che rappresentano quanto di più sicuro ed innovativo vi è sul mercato.

cyberprotocol1.jpg
bottom of page