Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

La gestión de identidades y accesos (IAM) por sí sola no es suficiente
La gestión de identidades y accesos (IAM) por sí sola no es suficiente - Imagen de Gerd Altmann en Pixabay

Aunque la estrategia de confianza cero suele incluir una gestión integral de identidades y accesos (IAM), el especialista suizo en seguridad Exeon Analytics advierte contra la dependencia predominante de IAM. Con demasiada frecuencia, Zero Trust se basa principalmente en la verificación constante de las identidades de los usuarios, lo que resulta ineficaz en casos de identidades robadas, afirma Exeon. Zero Trust es una estrategia de seguridad global que tiene como objetivo auditar y verificar continuamente el acceso a los recursos tanto internos como externos. Se basa en el principio de que los dispositivos y usuarios de la red deben demostrar constantemente su identidad porque...

Más leído

Innovación en IA a nivel de control de identidades de máquinas
Innovación en IA a nivel de control para identidades de máquinas - Imagen de Jorge Franganillo en Pixabay

Venafi Athena permite el uso de IA generativa y aprendizaje automático para ofrecer las primeras capacidades inteligentes de gestión de identidad de máquinas de la industria. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de seguridad de TI. Venafi, pionero en la gestión de identidades de máquinas, presenta Venafi Athena en la quinta edición de Machine Identity Summit. Como tecnología de inteligencia artificial para Venafi Control Plane, Venafi Athena combina las fortalezas del aprendizaje automático, grandes modelos de lenguaje y las capacidades de datos líderes en la industria de Venafi. Esto hace que la gestión de identidades de máquinas sea más fácil y rápida para los equipos de plataforma y seguridad de TI. Venafi Athena recorre todo el plano de control de Venafi. La red integrada ofrece tres funciones principales para...

Más leído

Gestión de acceso a la identidad: siete mitos
Gestión de acceso a la identidad: siete mitos

El trabajo remoto y los servicios en la nube llevan cada vez más procesos comerciales importantes fuera de la red corporativa. Este cambio en los perímetros de seguridad aumenta la probabilidad de que los ciberdelincuentes apunten a empleados, proveedores y bots. Las soluciones de seguridad de identidad permiten una gestión eficiente de las cuentas de usuario y las políticas de acceso para cumplir con los requisitos de cumplimiento y minimizar el riesgo de filtraciones de datos. Klaus Hild, estratega principal de identidad de SailPoint Technologies, explica los mitos más comunes y muestra qué trampas deben evitarse para que la gestión de acceso a la identidad (IAM) sea un éxito. 1. IAM es un proyecto Cuando se presenta...

Más leído

Cuentas de usuario: peligro oculto de los administradores en la sombra

Las cuentas de administrador en la sombra son cuentas de usuario con privilegios excesivos que se asignaron sin darse cuenta. Si un pirata informático compromete una cuenta de administrador en la sombra, esto representa un alto riesgo para la seguridad de la empresa.Silverfort enumera las mejores prácticas contra las cuentas con privilegios demasiado altos. Si un atacante puede secuestrar cuentas privilegiadas y acceder a sus sistemas de destino, esto pone en peligro masivamente a toda una red. Sin embargo, identificar administradores en la sombra y restringir sus privilegios no es una tarea fácil. A continuación se explica cómo surgen los administradores en la sombra y qué medidas pueden tomar las empresas para contener de manera efectiva este peligro oculto. Así es como se crean las cuentas de administrador en la sombra...

Más leído

Estudio: La automatización de la nube como clave para la ciberseguridad
Estudio: La automatización de la nube como clave para la ciberseguridad

A pesar de la tensa situación de seguridad, las empresas sobrestiman la eficacia de sus medidas de seguridad. Un estudio muestra que la automatización de la nube puede ser la clave para una ciberseguridad preparada para el futuro. La mayoría de los tomadores de decisiones de TI ven la automatización de la nube como una clave importante para la seguridad cibernética preparada para el futuro, especialmente en combinación con privilegios y acceso autónomos. Este es el resultado de una encuesta reciente realizada por Delinea, un proveedor líder de soluciones de administración de acceso privilegiado (PAM). El 86 por ciento de los encuestados actualmente está buscando formas de automatizar los controles de acceso, especialmente para el acceso privilegiado. Al mismo tiempo, las empresas también están aumentando sus recursos para hacer frente al creciente panorama de amenazas...

Más leído

ThycoticCentrify mejora la usabilidad de Secret Server
Noticias cortas de seguridad cibernética B2B

Usabilidad mejorada de Secret Server a través de una gestión de secretos automatizada y simplificada: con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, la nueva versión de Secret Server ofrece a las empresas más protección y mayor productividad en la gestión de secretos. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, está ampliando las capacidades de su galardonada solución PAM, Secret Server. Con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, Secret Server se basa en sus capacidades de administración de secretos líderes en la industria y su facilidad de uso para brindar más protección...

Más leído

Más del 50 por ciento: incidentes de seguridad en entornos DevOps 
Más del 50 por ciento: incidentes de seguridad en entornos DevOps

Una encuesta de Forrester muestra que centralizar los secretos y usar herramientas unificadas es clave para asegurar la innovación de DevOps. El 57 por ciento de las empresas sufrieron incidentes de seguridad con secretos revelados en DevOps. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, encargó una encuesta a Forrester que aborda la paradoja de la innovación en seguridad en entornos DevOps. El estudio muestra que en los últimos dos años, más de la mitad de las empresas han experimentado incidentes de seguridad relacionados con…

Más leído

Gestión de acceso e identidad para Azure Active Directory
Noticias cortas de seguridad cibernética B2B

Plataforma de protección de identidad unificada de Silverfort para Microsoft Azure Active Directory. La plataforma ahora permite a las organizaciones centralizar la administración de identidades y accesos (IAM) para la nube y los recursos locales heredados en Azure Active Directory, incluidos aquellos que anteriormente no se podían migrar. Silverfort, una empresa de protección de identidad unificada y miembro de Microsoft Intelligent Security Association (MISA), ahora permite a las organizaciones consolidar la gestión de acceso e identidad para todos los dispositivos, aplicaciones y entornos en Microsoft Azure Active Directory (Azure AD). Plataforma de protección de identidad unificada para Azure Con la plataforma de protección de identidad unificada de Silverfort puede...

Más leído

Crítico: Ataques basados ​​en la identidad
Crítico: Ataques basados ​​en la identidad

Los ataques basados ​​en la identidad son una de las mayores amenazas para la seguridad de TI en la actualidad, ya que las modernas redes corporativas híbridas ofrecen a los ciberdelincuentes numerosos puntos de entrada. Un comentario de Martin Kulendik, Director Regional de Ventas DACH en Silverfort. Por ejemplo, los piratas informáticos usan cuentas secuestradas para obtener acceso inicial a través de aplicaciones SaaS e IaaS en la nube pública, o penetran en el perímetro corporativo a través de conexiones VPN o Protocolo de escritorio remoto (RDP) comprometidas. Luego, los piratas informáticos pueden continuar sus ataques de una máquina a otra utilizando credenciales comprometidas. El movimiento lateral de este tipo ocurre tanto en amenazas persistentes avanzadas (APT) como en...

Más leído

Las empresas confían en IAM y PAM en la nube

Seguridad de identidad en la nube: el 89 % de las empresas confían en IAM y PAM en la nube. Estudio de ThycoticCentrify: Protección de las identidades digitales de los riesgos causados ​​por el aumento de la expansión de identidades. Las empresas confían cada vez más en la gestión de acceso e identidad (IAM) basada en la nube: el 89 % ha implementado las mejores soluciones para IAM y/o gestión de acceso privilegiado (PAM) en entornos de nube, que son cada vez más híbridos o multinube. Eso es según un nuevo estudio de ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado por la fusión de los principales proveedores de administración de acceso privilegiado (PAM) Thycotic y Centrify. Para el estudio, 150 tomadores de decisiones de TI...

Más leído