CIBERSEGURIDAD

Centrify advierte que las bóvedas de contraseñas por sí solas no son suficientes para detener las violaciones de datos

Centrificar, líder en la protección de empresas híbridas a través del poder de los servicios de identidad, anunció hoy mejoras significativas en su solución de administración de identidad privilegiada (PIM), la mejor en su clase, para detener las infracciones que abusan de los privilegios. Al minimizar la superficie de ataque y controlar el acceso privilegiado a la empresa híbrida, las nuevas capacidades de Centrify permiten a las organizaciones pasar de asignaciones de privilegios estáticas y de larga duración a un modelo justo a tiempo donde el monitoreo avanzado detecta y alerta en tiempo real sobre la creación. de cuentas de puerta trasera que facilitan eludir una bóveda de contraseñas.
Asegurar el acceso privilegiado en la empresa híbrida actual es obligatorio para lograr una postura de riesgo madura. Según The Forrester Wave: Privileged Identity Management, tercer trimestre de 2016, el 80 por ciento de las infracciones aprovechan las credenciales privilegiadas para obtener acceso a la organización. La naturaleza cada vez más híbrida de la infraestructura, impulsada por la adopción de cargas de trabajo basadas en la nube, está impulsando la necesidad de proteger el acceso privilegiado a través de la infraestructura y las aplicaciones en las instalaciones, la nube privada y la nube pública con una única solución. Y aunque la mayoría de las soluciones PIM se han centrado tradicionalmente en almacenar las credenciales de las cuentas compartidas en las instalaciones, las bóvedas de contraseñas por sí solas no proporcionan el nivel de seguridad de acceso privilegiado necesario para detener la violación.
«Las filtraciones de datos ocurren a un ritmo alarmante y para detenerlas, Centrify está adoptando un enfoque único para controlar el acceso privilegiado en la empresa híbrida que simplifica la implementación de las mejores prácticas de PIM y fortalece la postura de riesgo de una organización», dijo Bill Mann, director de productos en Centrify. “Por el contrario, las bóvedas de contraseñas por sí solas no son suficientes, las mejores prácticas requieren que las organizaciones agreguen e integren productos puntuales a la bóveda, lo que deja brechas en la seguridad y aumenta el riesgo. Hemos cerrado esas brechas con una solución integrada que combina el almacenamiento de contraseñas con la intermediación de identidades, aplicación de MFA y privilegios suficientes, todo mientras aseguramos el acceso remoto y monitorean todas las sesiones privilegiadas «.
Solo una solución PIM completa puede detener la infracción
Un estudio reciente de Forrester examinó cuatro niveles de madurez de la Gestión de acceso a la identidad (IAM). Encontró una correlación directa entre la cantidad de mejores prácticas de PIM que una organización ha implementado y la cantidad de incidentes de seguridad que encuentra. Las nuevas capacidades de PIM de Centrify habilitan estas mejores prácticas y se suman al ya completo conjunto de servicios integrados de Centrify que ayudan a las organizaciones a aumentar su nivel de madurez de IAM y su postura de seguridad.

  1. Establecer garantía de identidad. Centrify garantiza la responsabilidad al hacer que los usuarios inicien sesión como ellos mismos y atribuyan toda la actividad al individuo. Sus capacidades avanzadas de auditoría basadas en host ahora incluyen monitoreo a nivel de proceso además del monitoreo existente basado en shell para atribuir toda la actividad al individuo en lugar de una cuenta compartida o alias. Esta nueva supervisión avanzada agrega una capa de seguridad que es prácticamente imposible de falsificar.
  2. Limitar el movimiento lateral: Centrify permite a las organizaciones reducir la superficie de ataque al controlar el acceso privilegiado y garantizar que los privilegios de los usuarios solo se apliquen en el servidor aprobado. Ahora puede requerir aprobaciones de acceso para la asignación de funciones y hacerlas de corta duración. La probada administración de privilegios basada en host de Centrify garantiza que los privilegios aprobados por el usuario se apliquen solo al sistema de destino y no se puedan usar en la red en otras computadoras. Y si las credenciales se ven comprometidas, los piratas informáticos y el malware no tendrán los privilegios que les permitirían causar estragos en su red.
  3. Privilegio mínimo del instituto: Centrify ahora gobierna de forma única el acceso tanto a las cuentas privilegiadas como a la elevación de privilegios a través de roles, lo que permite a las organizaciones implementar un verdadero acceso de privilegios mínimos multiplataforma. Centrify reduce el riesgo de una violación de la seguridad al otorgar privilegios justo a tiempo y privilegios suficientes a través de un acceso temporal y con límite de tiempo que aprovecha los flujos de trabajo de solicitud y aprobación. Las pistas de auditoría y las capacidades de generación de informes de cumplimiento ahora incluyen quién tiene acceso, quién aprobó ese acceso y cómo se usó ese acceso en cuentas y roles privilegiados.
  4. Supervisar el uso privilegiado: Centrify ahora monitorea la creación de puertas traseras cuya existencia hace que el acceso privilegiado a la infraestructura sea conveniente en lugar de seguro. Las capacidades de monitoreo avanzado de Centrify detectan el creciente panorama de amenazas y alertan en tiempo real a través de la integración SIEM sobre la creación fraudulenta de claves SSH que permiten el acceso privilegiado que pasa por alto la bóveda de contraseñas.

Según el estudio de Forrester, las organizaciones que alcanzan los niveles más altos en la escala de madurez tienen un 50% menos de probabilidades de sufrir una infracción. Además, estas organizaciones ahorran un 40 por ciento en costos de seguridad en comparación con sus contrapartes menos maduras y gastan $ 5 millones menos en costos de violación.
Vea cómo Centrify Detiene la brecha.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar