Skip to content

Cos'è la gestione degli accessi privilegiati?

L’obiettivo principale è proteggere il sistema informativo eliminando gli accessi non autorizzati alle risorse sensibili. Questa protezione si basa su due assi principali:

> Gestione dell’inserimento e del ciclo di vita delle password utilizzate nelle risorse amministrate e nelle applicazioni di amministrazione.


> Tracciabilità di tutte le azioni svolte quando si connettono utenti con un potere di disturbo sul sistema informativo, sotto forma di audit o tracce video.

Gli utenti con poteri sensibili per la PAM possono essere sia utenti interni del sistema informativo, quali amministratori di sistema o utenti che gestiscono dati sensibili, sia utenti esterni, quali infomanager o personale addetto alla manutenzione remota. Gli strumenti PAM possono essere utilizzati per proteggere l’accesso privilegiato in loco o in remoto.

continua a leggere

Autenticazione

Autenticazione Autenticazione primaria e secondaria L’autenticazione consente a un utente di confermare la propria identità prima di accedere a una risorsa o a un servizio.

Per saperne di più »