Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

Protección de identidades y acceso
Protección de identidades y acceso

Un proveedor europeo de ciberseguridad y experto en gestión de identidades y accesos, anuncia el lanzamiento de su plataforma SaaS, Wallix One. La plataforma incluye las soluciones esenciales que las empresas necesitan para proteger sus actividades digitales. Esto significa que los empleados, proveedores de servicios externos, administradores de TI, personal de mantenimiento de PLC o máquinas y robots solo reciben acceso a infraestructuras, dispositivos, aplicaciones y datos de TI u OT después de que se haya verificado su identidad y los derechos que se les otorgan. La subcontratación de la gestión de las soluciones de seguridad de identidad y acceso a Wallix One ofrece a los responsables de seguridad informática varias ventajas: control sobre el acceso a recursos importantes de la empresa, reducción de los riesgos asociados al robo de identidad…

Más leído

La gestión de acceso privilegiado (PAM) se traslada a la nube
La gestión de acceso privilegiado (PAM) se traslada a la nube

Un proveedor líder de soluciones de confianza cero y conocimiento cero para proteger credenciales, acceso privilegiado y conexiones remotas, publica los resultados del informe Keeper Security Insight “Gestión de acceso privilegiado (PAM) basada en la nube”. El informe examina lo que los líderes de TI y seguridad quieren de una solución PAM y los beneficios de alejarse de las instalaciones locales. El 82 por ciento de los encuestados dijo que sería mejor trasladar su solución PAM del sistema local a la nube. Sólo el 36 por ciento de los líderes de TI dijeron que una solución PAM local tiene sentido dado el clima económico actual. PAM es esencial...

Más leído

Los procedimientos sin contraseña están muy lejos
Noticias cortas de seguridad cibernética B2B

Aunque la autenticación mediante contraseñas ha sido criticada durante mucho tiempo desde una perspectiva de seguridad, las empresas todavía están a años de distancia de una realidad sin contraseñas. Así lo demuestra un nuevo estudio de Delinea, el especialista en soluciones que amplían sin problemas la gestión de acceso privilegiado. El 68 por ciento de los responsables de la toma de decisiones de TI encuestados afirmaron que las contraseñas están lejos de estar "muertas" en sus empresas. El objetivo del informe "El futuro de las contraseñas en el lugar de trabajo: no está muerto, sino en evolución*" era comprender mejor el futuro de las contraseñas en el lugar de trabajo, en el contexto de la proliferación de opciones de autenticación alternativas en el entorno del consumidor, como...

Más leído

Gestión de acceso privilegiado con autenticación multifactor
Gestión de acceso privilegiado con autenticación multifactor

La última versión de Secret Server de un proveedor líder de soluciones que amplía perfectamente la gestión de acceso privilegiado (PAM) ahora admite la aplicación de autenticación multifactor (MFA) para las credenciales, además de la MFA que ya está disponible para los inicios de sesión. De esta manera, no sólo los datos de inicio de sesión altamente confidenciales están aún mejor protegidos, sino que las empresas ahora pueden cumplir con requisitos de cumplimiento cada vez más estrictos. El robo de credenciales y el error humano siguen siendo algunas de las formas más comunes en que los ciberdelincuentes obtienen acceso a sistemas y datos. Mayoría de accesos con logins robados Según…

Más leído

La seguridad en la nube sigue siendo la principal preocupación
La seguridad en la nube sigue siendo la mayor preocupación

La seguridad en la nube sigue siendo la principal preocupación para los profesionales de la ciberseguridad, según revela una encuesta realizada en la Conferencia RSA de este año. En la Conferencia RSA de este año en San Francisco, se preguntó a más de 100 profesionales de la seguridad cibernética sobre sus problemas actuales más apremiantes en la implementación de la higiene cibernética y las estrategias de seguro cibernético de sus empresas. La seguridad en la nube es la principal preocupación para el 39 % de los encuestados, seguida del ransomware (16 %) y una fuerza de trabajo distribuida (12 %). Esto pinta una imagen similar a la de la encuesta del año pasado. La encuesta también encontró que…

Más leído

Gestión de privilegios del servidor en la nube para tontos

Delinea, un proveedor líder de soluciones de administración de acceso privilegiado (PAM) de seguridad transparente, lanza "Gestión de privilegios de servidor en la nube para tontos", un libro electrónico gratuito que brinda a las organizaciones valiosas prácticas recomendadas para proteger el acceso privilegiado del servidor en la nube. Entre otras cosas, el libro brinda valiosos consejos sobre cómo minimizar de manera sostenible la complejidad de asegurar el acceso a recursos críticos para el negocio. Esto es aún más importante dado que la mayoría de las empresas siguen siendo muy vulnerables a las infracciones de seguridad de los servidores en la nube. Por ejemplo, el Informe de seguridad en la nube de Thales 2022 muestra que el 45 por ciento de las empresas en los últimos...

Más leído

Delinea Secret Server con recuperación ante desastres mejorada
Delinea Secret Server con recuperación ante desastres mejorada

Con la última versión de su probado Secret Server, Delinea, un proveedor líder de soluciones de administración de acceso privilegiado (PAM) para una seguridad perfecta, ahora ofrece una mejor recuperación ante desastres y también establece nuevos estándares en términos de acceso remoto. Además de las nuevas actualizaciones de diseño basadas en los comentarios de los clientes, los equipos de TI y seguridad se benefician de nuevos controles de seguridad para una mayor confiabilidad y un servicio de acceso remoto, una función de administración de sesiones sin VPN que simplifica enormemente la administración integrada de cuentas privilegiadas. Las credenciales son el eslabón débil Como mostró el Informe de amenazas globales de CrowdStrike de 2022, el 80 por ciento de todos los ataques cibernéticos involucran credenciales...

Más leído

Estudio: La automatización de la nube como clave para la ciberseguridad
Estudio: La automatización de la nube como clave para la ciberseguridad

A pesar de la tensa situación de seguridad, las empresas sobrestiman la eficacia de sus medidas de seguridad. Un estudio muestra que la automatización de la nube puede ser la clave para una ciberseguridad preparada para el futuro. La mayoría de los tomadores de decisiones de TI ven la automatización de la nube como una clave importante para la seguridad cibernética preparada para el futuro, especialmente en combinación con privilegios y acceso autónomos. Este es el resultado de una encuesta reciente realizada por Delinea, un proveedor líder de soluciones de administración de acceso privilegiado (PAM). El 86 por ciento de los encuestados actualmente está buscando formas de automatizar los controles de acceso, especialmente para el acceso privilegiado. Al mismo tiempo, las empresas también están aumentando sus recursos para hacer frente al creciente panorama de amenazas...

Más leído

Riesgos de hardware, servidor API y contenedor con Kubernetes
Riesgos de hardware, servidor API y contenedor con Kubernetes

Kubernetes es extremadamente popular, pero sin las medidas de seguridad adecuadas, también conlleva riesgos. El experto en seguridad CyberArk nombra tres riesgos específicos y muestra qué medidas defensivas se requieren para controlar los riesgos de hardware, servidor API y contenedor en Kubernetes. En el desarrollo de software actual, la velocidad y la agilidad son claves. La tecnología de contenedores se utiliza cada vez más. Kubernetes se ha convertido en el estándar de facto para administrar cargas de trabajo y servicios en contenedores. Consideraciones de seguridad en Kubernetes Desde una perspectiva de seguridad, la plataforma de orquestación de Kubernetes trae consigo desafíos específicos relacionados con la identidad que deben abordarse al principio del proceso de desarrollo. De lo contrario...

Más leído

ThycoticCentrify mejora la usabilidad de Secret Server
Noticias cortas de seguridad cibernética B2B

Usabilidad mejorada de Secret Server a través de una gestión de secretos automatizada y simplificada: con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, la nueva versión de Secret Server ofrece a las empresas más protección y mayor productividad en la gestión de secretos. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, está ampliando las capacidades de su galardonada solución PAM, Secret Server. Con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, Secret Server se basa en sus capacidades de administración de secretos líderes en la industria y su facilidad de uso para brindar más protección...

Más leído