CyberArk

CyberArk es reconocido por la solución PAM más innovadora del mercado actual

El informe KuppingerCole Analysts Leadership Compass: Privileged Access Management proporciona un análisis detallado del mercado de Privileged Access Management para ayudar a los líderes de seguridad y de gestión de identidades y accesos (IAM) a identificar y seleccionar las soluciones que tendrán el mayor impacto en sus programas de ciberseguridad.

Según el informe, CyberArk fue nombrado Líder general de administración de acceso privilegiado, encabezando la lista de 25 proveedores evaluados. Al lograr la clasificación más alta posible en más categorías que cualquier otro proveedor, CyberArk “tiene una posición dominante en el mercado y sigue siendo el mejor”. 

Con Privileged Access Management convirtiéndose en una de las áreas de más rápido crecimiento en soluciones de ciberseguridad y gestión de riesgos, las empresas deben convertirla en una de las principales prioridades y en BuróMC somos expertos en las soluciones de CyberArk para resguardar tu información como se debe.

CyberArk nombrado líder en el Cuadrante Mágico de Gartner 2020 para la gestión de acceso privilegiado

CyberArk es la empresa de seguridad con la solución más completa de protección a cuentas privilegiadas, credenciales y secretos asociados con humanos, aplicaciones y máquinas en entornos híbridos y de nube. Como líder mundial en gestión de acceso privilegiado , CyberArk permite a las organizaciones de todos los tamaños reducir el riesgo, mejorar la eficiencia operativa y adoptar de forma segura tecnologías e infraestructura modernas, incluida la nube, DevOps y la automatización de procesos, para transformar su negocio.

Hace unos días, CyberArk anunció su reconocimiento como líder en el cuadrante mágico de Gartner de 2020 para la gestión de acceso privilegiado, donde ostenta el primer puesto tanto en capacidad de ejecución como en amplitud de visión. 

CyberArk es la única empresa de seguridad enfocada en derribar ataques cibernéticos dirigidos, los ataques que consiguen acceder al interior para atacar el corazón de la empresa. Dedicada a detener ataques antes de que paren el negocio, CyberArk tiene la confianza de las empresas líderes mundiales incluyendo la mayoría de las empresas de la lista Fortune 500, así como organismos gubernamentales, para proteger sus activos de información más valiosos, infraestructura y aplicaciones.

CyberArk al ser partner de BuróMC, lo podrás adquirir a través de nuestros medios.

Para descargar una copia gratuita del Cuadrante Mágico de Gartner 2020 para la Gestión de Acceso Privilegiado, visita: https://www.cyberark.com/gartner-mq-pam/

 

5 razones para priorizar la gestión de acceso privilegiado (PAM) | Buró MC

5 razones para priorizar la gestión de acceso privilegiado (PAM)

Encontrar los aspectos correctos de ciberseguridad para priorizar puede presentar desafíos significativos. Las organizaciones a menudo carecen de recursos suficientes para hacer frente a las amenazas emergentes tanto desde el punto de vista personal como presupuestario. Con los presupuestos limitados que no tienen, los líderes de seguridad se enfrentan a la “participación en el desafío cartera.”

¿Pueden utilizar eficazmente las inversiones de seguridad existentes en complejos conjuntos de aplicaciones e infraestructura mientras siguen dando prioridad a nuevas iniciativas? Para empeorar las cosas, hay una línea interminable de proveedores de soluciones que llaman a sus puertas y compiten por tiempo y atención.

Como no puedes hacer todo, ¿ qué debes hacer? Cuando se trabaja para priorizar proyectos y programas de seguridad cibernética, es importante pensar en cómo la seguridad puede ser un facilitador comercial, no un bloqueador, para su organización. Si es un líder de seguridad, desea ayudar a impulsar la conversación con la empresa sobre el valor de aplicar una ciberseguridad sólida a las tecnologías modernas, no solo para mitigar el riesgo y mantener una postura de seguridad sólida, sino también para mejorar la eficiencia operativa.

CyberArk realizó recientemente un seminario web para describir cinco razones por las cuales es tan importante asegurar el acceso privilegiado y por qué debería estar en la parte superior de su lista para proyectos y programas de seguridad para 2019 y más allá. Los siguientes son los aspectos más destacados. Para explorar esto más a fondo y ver demostraciones técnicas, sintonice el seminario web a pedido . 

  1. El acceso privilegiado es la ruta a sus activos más críticos.

Al deconstruir ciberataques publicitados, a menudo hay una conexión privilegiada relacionada con el acceso. El acceso privilegiado es la puerta de entrada a los activos más valiosos de una organización y es el núcleo de casi todas las violaciones de seguridad importantes en la actualidad.

Aquí hay un vistazo a un escenario de ataque típico (aunque poco sofisticado) para ilustrar esto: un atacante envía un correo electrónico de phishing exitoso a un empleado para establecer una cabeza de playa de operación en un punto final. Después de establecer la persistencia, el atacante aumenta sus privilegios para obtener acceso a una cuenta de servidor que utiliza las mismas credenciales. A partir de ahí, pueden moverse lateralmente para acceder a los activos y datos críticos objetivo y, en última instancia, causar daños o interrupciones comerciales.

Con más usuarios, dispositivos y aplicaciones que nunca en las primeras organizaciones digitales, muchos equipos de seguridad luchan por mantener la visibilidad en sus cuentas privilegiadas y credenciales locales, en la nube y en entornos DevOps, y mucho menos administrar quién tiene acceso a qué . Sin embargo, el acceso privilegiado es a menudo la última línea de defensa de una organización y, por lo tanto, debería ser la más sólida. Asegurar la vía de acceso privilegiada debe ser la máxima prioridad.

  1. Errar es humano.

Los humanos son … bueno, humanos. No se necesita mucho para que alguien haga clic por error en un enlace o archivo adjunto de correo electrónico de phishing o descargue involuntariamente código malicioso en su máquina y desencadene una reacción en cadena en toda la red. De hecho, el informe Verizon DBIR 2019 señala que el 32 por ciento de todas las infracciones involucran campañas de phishing.

Las personas no solo cometen errores, a menudo son laxas cuando se trata de cumplir estrictamente con las mejores prácticas de seguridad, especialmente si afecta su productividad. Si pueden tomar atajos para conectarse a sistemas sensibles, aplicaciones y datos, generalmente lo harán.

¿Y adivina qué? Los atacantes cibernéticos buscan aprovechar la ‘fruta baja’. No quieren romper una red y luego acampar durante días o semanas si no es necesario.

En cambio, los atacantes pueden apuntar a la consola en la nube de una organización e inmediatamente obtener acceso a sus aplicaciones más críticas para el negocio . Para detenerlos, la administración de acceso privilegiado (PAM) es primordial.

  1. El privilegio no se detiene con los humanos.

En una empresa típica, las máquinas y aplicaciones que requieren acceso privilegiado para ejecutar diversas tareas rutinarias e importantes superan ampliamente a los usuarios humanos reales que requieren acceso privilegiado. Es necesario descubrir, administrar y proteger estas identidades no humanas, desde sistemas de tickets de TI empresariales hasta escáneres de vulnerabilidades y cuentas de servicio.

A medida que las organizaciones amplían sus estrategias de transformación digital para incluir cosas como la automatización de procesos robóticos (RPA) , introducen cientos, incluso miles, de nuevas identidades no humanas que requieren acceso privilegiado y, en consecuencia, expanden la superficie de ataque. La gestión de todas estas identidades es cada vez más importante a medida que las organizaciones adoptan los marcos de Zero Trust .

La implementación de un programa integral de seguridad de acceso privilegiado permitirá a su organización monitorear efectivamente dónde existe acceso privilegiado en cada capa, comprender qué usuarios (tanto humanos como no humanos) tienen acceso a qué, detectar y alertar sobre actividades maliciosas o de alto riesgo y mejorar ciberseguridad general. 

  1. El privilegio existe en todas las estaciones de trabajo y puntos finales de los empleados.

Tener acceso a la cuenta administrativa en cada estación de trabajo crea una gran brecha de seguridad, ya que los atacantes cibernéticos apuntan cada vez más al punto final. Limitar el acceso mediante la eliminación de los derechos administrativos locales es fundamental. Es una práctica recomendada de seguridad y, afortunadamente, puede ser fácil de hacer. Pero no se detiene ahí.

Es fundamental hacer cumplir el principio de privilegio mínimo (POLP), otorgando a los empleados los privilegios mínimos y el acceso necesarios para realizar sus funciones laborales. También es esencial implementar el control de aplicaciones para bloquear la ejecución de aplicaciones maliciosas conocidas, restringir (o poner en una lista gris) aplicaciones desconocidas y permitir que solo se ejecuten aplicaciones confiables.

Extender la seguridad de acceso privilegiado a los puntos finales de su organización puede ayudar a reducir el riesgo al eliminar privilegios de administrador local innecesarios, bloquear intentos de robo de credenciales privilegiadas y ataques de ransomware , auditar comportamientos maliciosos y fortalecer la seguridad de cuentas privilegiadas, todo sin sacrificar la productividad del usuario.

  1. La auditoría y el cumplimiento giran en torno al acceso privilegiado.

Se requiere que las industrias altamente reguladas, como la banca y la atención médica, mantengan una pista de auditoría integral de la actividad privilegiada del usuario. Estos mandatos provienen tanto del nivel de política empresarial como de las regulaciones de la industria y los marcos de cumplimiento.

Hay una necesidad crítica de que estas organizaciones establezcan una responsabilidad individual para todos los usuarios privilegiados y al mismo tiempo tengan la capacidad de revisar las sesiones privilegiadas en función del riesgo . Se requiere que muchas organizaciones revisen un porcentaje específico de todas sus cargas de trabajo privilegiadas, aunque tratar de identificar manualmente la actividad de alto riesgo puede ser como buscar una aguja en un pajar.

La implementación de fuertes controles de acceso privilegiado que le permiten predefinir comandos, acciones y actividades, crear puntajes de riesgo y detectar fácilmente las amenazas ayuda a simplificar drásticamente los requisitos de auditoría y cumplimiento y a ahorrar tiempo.

Abrir chat
1
Hola, soy Mónica, ¿te puedo apoyar con algo?