Site icon Techbusiness

CyberArk introduce Identity Bridge per modernizzare l’accesso ai sistemi Linux

CyberArk introduce Identity Bridge per modernizzare l’accesso ai sistemi Linux thumbnail

La gestione dell’accesso ai sistemi Linux diventa più sicura e moderna. CyberArk ha infatti annunciato Identity Bridge, una nuova funzionalità che consente di autenticarsi ai sistemi Linux con account centralizzati, riducendo la dipendenza da metodi obsoleti e migliorando la sicurezza delle identità.

CyberArk Identity Bridge: un nuovo approccio alla sicurezza per Linux

I sistemi Linux, fondamentali per molte infrastrutture IT, rappresentano un bersaglio primario per gli attacchi informatici. La gestione tradizionale delle identità richiede configurazioni individuali o l’uso di strumenti di terze parti per collegarsi ad Active Directory (AD). Tuttavia, le aziende stanno adottando sempre più soluzioni cloud-native, rendendo i vecchi sistemi di autenticazione meno adatti alle nuove esigenze di sicurezza.

Identity Bridge permette di centralizzare l’accesso agli ambienti Linux, integrandoli con AD o Identity Provider (IdP) basati su cloud. Questo elimina la necessità di strumenti di bridging tradizionali, spesso privi di autenticazione multi-fattore (MFA) avanzata e resistente al phishing.

Identity Bridge semplifica la gestione di identità e privilegi riducendo la complessità amministrativa. Le aziende possono implementare policy di accesso e privilegio minimo, proteggendo l’operatività degli amministratori IT e degli sviluppatori.

La nuova funzionalità opera in modo integrato con CyberArk Secure Infrastructure Access, rafforzando la difesa contro minacce come il ransomware. L’approccio centralizzato consente di monitorare e controllare gli accessi in tempo reale, migliorando la resilienza aziendale.

sciuU Supporto Sotto Scrivania/da Parete, Portaoggetti Multifunzione per Laptop, Tablet, Tastiere, Modem, TV Box, Organizer Salvaspazio per Scrivania e Parete, per Dispositivi
  • SUPPORTO UNIVERSALE PER SOTTO SCRIVANIA E MONTAGGIO A PARETE: Questo supporto versatile è progettato per essere installato sotto la scrivania o fissato alla parete, offrendo una soluzione pratica per riporre laptop, tablet, tastiere, modem, dispositivi di streaming, TV box, hard disk, cartelle e molto altro. Compatibile con dispositivi fino a 4 cm (1,57 pollici) di spessore.
  • SOLUZIONE SALVASPAZIO CON ACCESSO FACILE: Massimizza il tuo spazio di lavoro con questo organizer sotto scrivania. Mantieni gli oggetti essenziali nascosti ma facilmente accessibili con un semplice movimento di estrazione o spinta. Perfetto per mantenere l'area pulita e funzionale, sia sotto la scrivania che a parete.
  • OPZIONI DI INSTALLAZIONE FLESSIBILI: Scegli tra il montaggio con nastro adesivo per oggetti leggeri (fino a 1 kg) o con viti per dispositivi più pesanti (fino a 3 kg). Entrambi i metodi sono semplici da installare e si adattano a varie superfici, garantendo stabilità e praticità.
  • DESIGN ROBUSTO E SICURO PER I DISPOSITIVI: Realizzato in plastica ABS leggera ma resistente, questo supporto è costruito per durare. Include cuscinetti anti-graffio in EVA e fori per viti incassati per proteggere i dispositivi e offrire un aspetto elegante.
  • IDEALE PER CASA, UFFICIO E ALTRE AMBIENTAZIONI: Perfetto per scrivanie d'ufficio, postazioni di lavoro domestiche, banchi di vendita, aule scolastiche e molto altro. Ideale per riporre dispositivi elettronici, documenti o accessori, offre una soluzione pratica e stilosa per spazi organizzati.

Secondo Peretz Regev, Chief Product Officer di CyberArk, la possibilità di gestire autenticazione e autorizzazione da un’unica postazione è fondamentale per evitare dispersione di identità e problemi di escalation dei privilegi. Identity Bridge offre un modello indipendente dalle directory, migliorando la visibilità sugli accessi e riducendo il rischio cyber legato agli asset Linux.

Con Identity Bridge, CyberArk arricchisce la propria offerta per Linux, introducendo un sistema unificato che combina autenticazione moderna e gestione avanzata degli accessi. Le aziende potranno sfruttare un’unica console e un unico agent per gestire autenticazione e privilegi in modo efficiente e sicuro.

Exit mobile version