Proteja las identidades con controles de autorización inteligentes

Proteja las identidades con controles de autorización inteligentes

Compartir publicación

El número de identidades humanas y no humanas en las organizaciones está creciendo rápidamente y, tarde o temprano, cada una de estas identidades necesitará acceso a recursos críticos. Esto los hace extremadamente atractivos para los ciberdelincuentes.

Atrás quedaron los días en los que sólo unos pocos administradores tenían amplios permisos en las infraestructuras de TI de la empresa. La mayoría de los empleados, aplicaciones y dispositivos ahora también requieren dichos derechos para poder acceder a los recursos críticos que necesitan en su trabajo diario. Por lo tanto, la definición clásica de identidades privilegiadas ya no se aplica, porque en última instancia, toda identidad puede ser privilegiada y requiere una protección especial. Para proteger de manera confiable todas las identidades en todas las infraestructuras, sistemas y aplicaciones, las empresas necesitan los siguientes cinco controles de autorización inteligentes:

Privilegios permanentes cero (ZSP) y acceso justo a tiempo (JIT)

Muchas empresas proporcionan permanentemente a los usuarios amplias autorizaciones, incluso si rara vez o nunca los necesitan. Las identidades no se gestionan de forma coherente durante todo su ciclo de vida y, por tanto, las autorizaciones no se revocan si no se utilizan. Es mejor asignar derechos de acceso privilegiados justo a tiempo, de modo que los usuarios sólo reciban permisos ampliados cuando realmente los necesiten para una tarea específica. El desafío consiste en otorgar permisos sólo por un período de tiempo definido y luego eliminarlos nuevamente. De lo contrario, los derechos se acumularán, lo que convertirá a los usuarios en “superusuarios” con el tiempo. La forma más moderna de asignar permisos es proporcionar a los usuarios cero privilegios permanentes de forma predeterminada, de modo que no tengan permisos en las aplicaciones de destino. Al utilizar políticas de control de acceso basadas en atributos (ABAC), los permisos extendidos se asignan durante el acceso del usuario en tiempo de ejecución y se eliminan automáticamente después de la sesión.

aislamiento de sesión

El aislamiento de sesión protege el acceso privilegiado al enrutar el tráfico entre el dispositivo del usuario y los recursos críticos a los que accede a través de un servidor proxy. Esto significa que no hay conexión directa y en caso de un ataque al usuario, se reduce el riesgo de que el sistema remoto también se vea comprometido.

Protección y grabación de sesiones.

El servidor proxy puede servir como un punto de control adicional que monitorea y registra la sesión. Todas las actividades se registran, hasta los clics individuales del mouse dentro de una aplicación web o en un servidor. Las actividades se pueden analizar automáticamente para detectar actividades inusuales que indiquen una amenaza. En tal caso, la sesión será interrumpida inmediatamente.

Control de aplicaciones en el endpoint

El control integral de aplicaciones basado en políticas ayuda a proteger los puntos finales y crear un entorno de trabajo seguro para cada grupo de usuarios. Aplica principios de privilegio mínimo en los puntos finales y tiene en cuenta el contexto de la aplicación y varios parámetros para decidir si permite o bloquea la ejecución de aplicaciones, scripts y otras actividades.

Gestión de credenciales y secretos

Credenciales como nombres de usuario y contraseñas son necesarias para identificar identidades de manera confiable. La administración de credenciales no solo administra contraseñas, claves y otras credenciales, sino que también monitorea el cumplimiento de las pautas de contraseñas y rota las contraseñas o claves de acuerdo con especificaciones definidas, como un cronograma o ciertos eventos. La gestión de secretos permite aplicar políticas de seguridad similares para identidades no humanas, como las utilizadas en bots, scripts, aplicaciones en la nube y dispositivos IoT.

"Los ciberataques a todo tipo de identidades aumentan y se vuelven cada vez más sofisticados", destaca Fabian Hotarek, director de ingeniería de soluciones de CyberArk. "Es por eso que las organizaciones necesitan una estrategia de seguridad de identidad bien pensada con controles de permisos inteligentes para proteger las identidades humanas y no humanas y minimizar el riesgo asociado con el robo de credenciales y el abuso de privilegios".

Más en Cyberark.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Proteja las identidades con controles de autorización inteligentes

El número de identidades humanas y no humanas en las organizaciones está creciendo rápidamente y, tarde o temprano, cada una de estas identidades necesitará acceso ➡ Leer más

Nueva protección Exchange Online para empresas

El especialista en ciberdefensa G DATA lanza una nueva solución para Exchange Online. G DATA 365 Mail Protection debería ➡ Leer más

Después del éxito de LockBit: ¿Qué pasa con los ataques de ransomware?

En un informe actual, Trend Micro analiza el panorama del ransomware y ofrece una perspectiva sobre el impacto de la interrupción de las actividades de LockBit. ➡ Leer más

Impacto de NIS2 en la ciberseguridad en la atención sanitaria

La revisión de la directiva de la UE para aumentar la ciberseguridad de las infraestructuras críticas (NIS2) todavía tiene el problema de la ciberseguridad en muchos centros sanitarios ➡ Leer más

Identidades seguras de las máquinas

Un fabricante alemán de seguridad informática lanza la nueva versión de TrustManagementAppliance. La solución de gestión de claves y PKI proporciona capacidades de gestión del ciclo de vida de los certificados. ➡ Leer más

Ciberataques vía API

En el primer mes de 2024, la frecuencia de los ataques a API ha aumentado, afectando a una media de 1 de cada 4,6 empresas por año. ➡ Leer más

La amenaza subestimada BEC

Business Email Compromise (BEC) es un tipo de estafa de phishing por correo electrónico en la que un atacante intenta hacerse pasar por miembros de una organización. ➡ Leer más

Plataforma de operaciones de seguridad con centro de amenazas y copiloto

La plataforma de operaciones de seguridad de Exabeam obtiene dos nuevas características clave de ciberseguridad: Threat Center y Copilot. La solución combina herramientas de investigación y gestión de amenazas. ➡ Leer más