• Compra aquí
  • Soporte
  • 选择 语言 US CA
    Seleccionar país:

    Estados Unidos - Inglés

    • Todos los países / regiones
    • Norteamérica
    • América Latina
    • Asia y el Pacífico
    • Europa
    • China mas grande

Los expertos en seguridad estiman que hasta cuatro de cada cinco violaciones de datos son causadas en parte por credenciales débiles o comprometidas. Sin embargo, muchas organizaciones continúan enfocándose casi exclusivamente en el perímetro convencional medidas de seguridad que brindan poca o ninguna protección contra ataques que aprovechan las identidades robadas.

La defensa del perímetro sigue siendo importante, pero ya no es suficiente. Debido a que la fuerza laboral remota de hoy requiere acceso en cualquier momento y en cualquier lugar a una creciente gama de aplicaciones, sistemas y otros activos de TI, las organizaciones deben gobernar ese acceso con soluciones de administración de acceso e identidad (IAM) y administración de acceso privilegiado (PAM).

Las herramientas de IAM proporcionan un marco para administrar usuarios y privilegios de acceso al agrupar el aprovisionamiento de usuarios, la administración de contraseñas, la autenticación sólida, el inicio de sesión único y otras tecnologías en plataformas integrales. Las soluciones PAM van un paso más allá, proporcionando control sobre las credenciales de cuentas privilegiadas que otorgan acceso de nivel de administrador a los recursos de TI.

La administración continua de credenciales en aplicaciones y recursos dispares es una función crítica de las herramientas de IAM. Muchos equipos de TI recurren a métodos manuales u hojas de cálculo, lo que puede provocar errores en la entrada de datos y retrasos en las actualizaciones que crean vulnerabilidades. Las herramientas de IAM automatizan estos flujos de trabajo, lo que reduce el riesgo de acceso no autorizado a sistemas y datos.

Una mala gestión genera riesgos

Desafortunadamente, estas soluciones tienen la reputación de ser difíciles de implementar. El desafío no es solo la tecnología, sino que implica involucrar a las partes interesadas clave en el desarrollo de una estrategia de gobierno de la identidad. Las organizaciones deben definir roles y privilegios y desarrollar y hacer cumplir políticas sólidas de control de acceso. 

Los estudios han demostrado que muchas organizaciones son sorprendentemente indulgentes con la seguridad de la identidad, especialmente cuando se trata de cuentas privilegiadas. Los equipos de TI a menudo comparten contraseñas para cuentas privilegiadas y otorgan acceso privilegiado a socios y contratistas externos. Ese es un enfoque de alto riesgo considerando que estas cuentas brindan control a nivel de administrador sobre servidores, sistemas de seguridad, conectar dispositivos, bases de datos, aplicaciones y más.

Además, los usuarios a menudo tienen acceso de administrador a sus computadoras de escritorio para su conveniencia. Si bien esto puede reducir los tickets de la mesa de ayuda al brindar a los usuarios control local, aumenta en gran medida el riesgo de ataque cibernético.

Las prácticas de administración laxas y el intercambio de contraseñas descuidado crean brechas importantes en la administración de identidades. IAM y PAM pueden ser bastante efectivos, pero solo si se aplican estrictamente a todos los usuarios de la red, sin excepciones ni exenciones. Cuando se aplican rigurosamente, estas herramientas hacen cumplir los principios de acceso con privilegios mínimos que garantizan que los usuarios estén limitados solo a los datos y sistemas necesarios para sus trabajos.

Establecer confianza

Hacer cumplir el acceso con privilegios mínimos con IAM y PAM también puede establecer la línea de base para un modelo de seguridad de "confianza cero". A diferencia de la seguridad convencional basada en el perímetro que confía automáticamente en todos los usuarios, dispositivos y aplicaciones dentro del firewall, los sistemas de confianza cero asumen que todos y todo lo que acceden a la red es una amenaza hasta que se han identificado y validado correctamente. Incluso después de la verificación, todo el tráfico se evalúa continuamente con una variedad de técnicas de inspección, como el registro y la correlación de eventos, la detección de anomalías y la gestión de la resolución.

Las medidas de seguridad convencionales centradas en el perímetro ya no son suficientes para abordar las amenazas en evolución. Los ciberdelincuentes ya no tienen que piratear sus sistemas; es mucho más probable que inicien sesión con credenciales robadas o comprometidas. Las medidas de seguridad centradas en la identidad, como IAM y PAM, pueden ayudar, siempre que se implementen, utilicen y gestionen correctamente.

Rahi ayuda a los clientes a adoptar un enfoque de mejores prácticas para la gestión de identidades con implementación, mantenimiento y soporte especializados a través de nuestro marco ELEVATE. Nuestro equipo de ciberseguridad tiene una larga trayectoria en el respaldo de soluciones basadas en identidades y credenciales para organizaciones de todos los tamaños. Llámenos para obtener más información sobre la seguridad basada en identidad, el modelo de confianza cero y la protección de su entorno de las últimas amenazas.

error: Contenido está protegido !!
X