• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    • Design responsive: ecco perché è diventato un must in tutti i settori
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Tecnologia»Con Identity Bridge, CyberArk rafforza la sicurezza dei dispositivi Linux

    Con Identity Bridge, CyberArk rafforza la sicurezza dei dispositivi Linux

    By Redazione LineaEDP26/02/20253 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    CyberArk aiuta a modernizzare la gestione di identità e accessi per i dispositivi Linux con la nuova funzionalità Identity Bridge

    identity-bridge

    CyberArk, leader globale nell’identity security, ha annunciato Identity Bridge, una funzionalità di sicurezza dell’identità degli endpoint che contribuirà a ridurre identità e privilegi sulle macchine Linux. Identity Bridge consentirà alle aziende di autenticarsi ai sistemi Linux utilizzando account centralizzati, riducendo al minimo la dipendenza da metodi di autenticazione obsoleti, contribuendo così a modernizzare la gestione di identità e accessi (IAM) senza trascurare gli ambienti Linux.

    Più sicurezza per gli ambienti Linux

    Come tutte le infrastrutture IT critiche, i sistemi Linux sono un obiettivo primario per i cyberattacchi, in particolare attraverso la compromissione delle identità. La gestione di identità e accessi su questi sistemi richiede la configurazione individuale dell’accesso a ciascun sistema, o l’utilizzo di una soluzione di terze parti per collegare Linux ad Active Directory (AD) per l’autenticazione centralizzata. Con la transizione verso architetture cloud-native, le aziende cercano di far evolvere i programmi IAM per supportare directory evolute, basate su cloud e metodi di autenticazione moderni. Tuttavia, gli strumenti di bridging AD tradizionali spesso non sono in grado di offrire questa flessibilità e non offrono un’autenticazione multi-fattore (MFA) forte e resistente al phishing, che consideri la modalità passwordless.

    Identity Bridge di CyberArk colmerà questa lacuna offrendo un approccio centralizzato e di facile utilizzo alla gestione dell’accesso e dell’autenticazione degli utenti negli ambienti Linux, riducendo i costi di gestione, migliorando la visibilità e aumentando la sicurezza.

    I benefici offerti da Identity Bridge

    • Accelera la modernizzazione IAM: con Identity Bridge, le aziende possono accelerare i loro programmi di modernizzazione IAM, integrando perfettamente i loro sistemi Linux sia con Active Directory (AD) che con i moderni Identity Provider (IdP) cloud.
    • Semplice ed efficiente: semplifica la gestione di identità e accessi (IAM) e dei privilegi degli endpoint (EPM), aiutando le aziende a implementare policy centralizzate di accesso e privilegio minimo, proteggendo l’accesso di admin IT e sviluppatori con un minimo livello di complessità.
    • Integrata: Identity Bridge opera senza soluzione di continuità con CyberArk Secure Infrastructure Access per rafforzare la difesa in profondità, migliorando la resilienza aziendale, rafforzando le risorse critiche contro le minacce cyber più diffuse, incluso il ransomware.

    Identity Bridge si integra senza soluzione di continuità con gli strumenti avanzati di gestione degli accessi privilegiati e di identità di CyberArk, consentendo autenticazione continua e accesso Just-In-Time, andando ad arricchire le offerte Linux esistenti dell’azienda. I clienti potranno utilizzare account centralizzati per l’autenticazione e policy mirate di privilegio minimo tramite un unico agent e una sola console di gestione.

    Dichiarazioni

    “La possibilità di gestire autenticazione e autorizzazione degli utenti nell’intera infrastruttura IT da un’unica postazione centralizzata è indispensabile per evitare la dispersione di identità e permessi, problemi di escalation dei privilegi ed eccessiva complessità della gestione”, ha dichiarato Peretz Regev, Chief Product Officer di CyberArk. “Identity Bridge è un approccio flessibile e indipendente dalle directory per la centralizzazione e la modernizzazione dello IAM di Linux, che consentirà alle aziende di ridurre il rischio cyber legato agli accessi in tutti i loro asset Linux con un’autenticazione moderna e massima visibilità”.

    CyberArk cybersecurity Identity Security linux Nuove soluzioni
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025

    Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba

    20/05/2025

    Cloud italiano: tra sovranità digitale e competitività

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.