Gestión de acceso privilegiado a plataformas en la nube

Gestión de acceso privilegiado a plataformas en la nube

Compartir publicación

Nueva solución ThycoticCentrify para el control y gestión de accesos privilegiados a plataformas en la nube. Las empresas trasladan cada vez más sus aplicaciones internas a la nube.

ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de los principales proveedores de administración de acceso privilegiado (PAM) Thycotic y Centrify, está habilitando cuentas de facturación de AWS, cuentas IAM, con su nueva solución de proveedor de nube (Administración de identidad y acceso) y AWS Instancias EC2 para gestionar de forma centralizada y en tiempo real.

Las aplicaciones internas están más en la nube

Las empresas trasladan cada vez más sus aplicaciones internas a la nube. A menudo adoptan un enfoque de "lift-and-shift" para migrar máquinas virtuales (VM) y aplicaciones a su proveedor de nube preferido. Al mismo tiempo, suelen crear varias cuentas de AWS diferentes para cada departamento o proyecto de aplicación. Además, cada cuenta de AWS tiene su propia cuenta raíz/de facturación, cuentas de usuario de IAM y cuentas de servicio. Finalmente, están las cuentas de las máquinas virtuales (VM) para soportar una aplicación.

Difícil de administrar las credenciales de la cuenta de facturación/raíz de AWS, ya que las personas están involucradas en cada modificación. Además, las prácticas recomendadas de AWS recomiendan configurar la autenticación multifactor (MFA) para una cuenta controlada por la aplicación del servicio de AWS. Si bien las herramientas de automatización pueden integrar nuevas instancias de AWS EC2 con Privileged Access Management (PAM), las operaciones, el personal y los auditores necesitan una forma de garantizar y validar que todas las máquinas virtuales alojadas estén contabilizadas y protegidas adecuadamente.

Solución de proveedor de nube para AWS

La solución de proveedor de nube de ThycoticCentrify para AWS aborda estos problemas mediante la ampliación de una serie de capacidades de PAM existentes para descubrir de forma continua y automática todas las instancias de AWS EC2, lo que permite una visibilidad completa de las instancias incluso en grupos de garantía de escalado automático elástico. Las cuentas raíz/de facturación de AWS se almacenan de forma segura en una bóveda de contraseñas de emergencia. El acceso interactivo a las cuentas de AWS a través de la Consola de administración de AWS, la CLI de AWS, los SDK y las API está estrictamente controlado. Las cuentas de AWS IAM y las claves de acceso asociadas se eliminan o almacenan para reducir la superficie de ataque. Al mismo tiempo, el inicio de sesión único federado basado en lenguaje de marcado de aserción de seguridad (SAML) proporciona una alternativa más segura y de bajo mantenimiento.Los flujos continuos y automatizados de descubrimiento y posdescubrimiento de EC2 garantizan una visibilidad completa y precisa. Como resultado, las instancias EC2 y sus cuentas privilegiadas se protegen instantáneamente y se administran de forma centralizada.

Ventaja: solución en la nube escalable

“La nube ofrece enormes ventajas cuando se trata de escalabilidad y disponibilidad. Pero para los atacantes cibernéticos, también ha creado nuevas vulnerabilidades creadas por controles inconsistentes y problemas de gestión de identidad resultantes”, dice Özkan Topal, director de ventas de ThycoticCentrify. “Nuestra solución de proveedor de nube para AWS permite la visibilidad en tiempo real de las cargas de trabajo en la nube a medida que se agregan y eliminan. La gestión de contraseñas e identidades privilegiadas está automatizada. Esto garantiza que se apliquen los controles de administración y acceso al mismo tiempo que se reduce la complejidad y el riesgo”.

Özkan Topal, director de ventas de ThycoticCentrify (Imagen: ThycoticCentrify).

La base de la solución del proveedor de la nube es una arquitectura radial nativa de la nube (centro y radio) agrupada en torno a la plataforma Centrify y los conectores de puerta de enlace Centrify que consumen pocos recursos. Estos integran las cargas de trabajo en la nube en la plataforma Centrify. La oferta también puede implementar automáticamente clientes Centrify en instancias descubiertas de Windows y Linux para control de acceso granular, auditoría y registro visual de sesiones. También es posible un inicio de sesión sin contraseña con certificados efímeros de la plataforma Centrify a través de "Usar mi cuenta".

La solución de proveedor de nube de ThycoticCentrify está inicialmente disponible para AWS y pronto se extenderá a Microsoft Azure y otras plataformas de proveedores de nube.

Más en Centrify.com

 


Acerca de Thycotic Centrify

ThycoticCentrify es un proveedor líder de soluciones de seguridad de identidad en la nube que permiten la transformación digital a escala. Las soluciones de administración de acceso privilegiado (PAM) de ThycoticCentrify, líderes en la industria, reducen el riesgo, la complejidad y el costo al mismo tiempo que protegen los datos, los dispositivos y el código de la empresa en la nube, en las instalaciones y en entornos híbridos. ThycoticCentrify cuenta con la confianza de más de 14.000 100 empresas líderes en todo el mundo, incluidas más de la mitad de las XNUMX de Fortune. Los clientes incluyen las instituciones financieras más grandes del mundo, agencias de inteligencia y empresas de infraestructura crítica. Ya sea humano o máquina, en la nube o en las instalaciones, con ThycoticCentrify el acceso privilegiado es seguro.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más