Noticias

Últimas noticias sobre ciberseguridad B2B >>> Agencias de relaciones públicas: agréguenos a su lista de correo - ¡ver contacto! >>> ¡Reserve un PartnerChannel exclusivo para sus noticias!

ThycoticCentrify mejora la usabilidad de Secret Server
Noticias cortas de seguridad cibernética B2B

Usabilidad mejorada de Secret Server a través de una gestión de secretos automatizada y simplificada: con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, la nueva versión de Secret Server ofrece a las empresas más protección y mayor productividad en la gestión de secretos. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, está ampliando las capacidades de su galardonada solución PAM, Secret Server. Con nuevos controles de seguridad, funciones de automatización y actualizaciones de diseño, Secret Server se basa en sus capacidades de administración de secretos líderes en la industria y su facilidad de uso para brindar más protección...

Más leído

Gobernanza del ciclo de vida de la cuenta en entornos de varias nubes
Noticias cortas de seguridad cibernética B2B

Con Account Lifecycle Manager, ahora es posible descubrir, aprovisionar y administrar cuentas de servicio para todos los principales proveedores de nube (Microsoft Azure, Amazon Web Services y Google Cloud Platform) desde una solución central basada en políticas. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, anuncia una extensión de su solución de gobierno de cuenta de servicio Account Lifecycle Manager (ALM) líder en la industria. Esta versión permite a las organizaciones tomar el control de su creciente número de cuentas de servicio privilegiadas y proporciona una gestión completa del ciclo de vida en...

Más leído

Más del 50 por ciento: incidentes de seguridad en entornos DevOps 
Más del 50 por ciento: incidentes de seguridad en entornos DevOps

Una encuesta de Forrester muestra que centralizar los secretos y usar herramientas unificadas es clave para asegurar la innovación de DevOps. El 57 por ciento de las empresas sufrieron incidentes de seguridad con secretos revelados en DevOps. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de dos líderes en gestión de acceso privilegiado (PAM), Thycotic y Centrify, encargó una encuesta a Forrester que aborda la paradoja de la innovación en seguridad en entornos DevOps. El estudio muestra que en los últimos dos años, más de la mitad de las empresas han experimentado incidentes de seguridad relacionados con…

Más leído

Peligro interno: evitar el abuso de acceso

El enemigo interno: amenazas internas a través del abuso de acceso a permisos privilegiados. La falta de medidas para controlar y restringir de forma granular los derechos de acceso de los empleados plantea un riesgo significativo para la seguridad corporativa. La solución: implementar un enfoque de privilegios mínimos. Descifrar el código, derrotar a un jefe o encontrar una llave perdida son formas de subir de nivel en los videojuegos. Luego, los jugadores obtienen acceso a nuevas herramientas, poderes u otros componentes que finalmente los ayudarán a alcanzar la victoria. En muchos sentidos, la infraestructura de la red es similar a un videojuego. Los empleados tienen acceso a...

Más leído

Gestión de acceso privilegiado a plataformas en la nube
Gestión de acceso privilegiado a plataformas en la nube

Nueva solución ThycoticCentrify para el control y gestión de accesos privilegiados a plataformas en la nube. Las empresas trasladan cada vez más sus aplicaciones internas a la nube. ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado a partir de la fusión de los principales proveedores de administración de acceso privilegiado (PAM) Thycotic y Centrify, está habilitando cuentas de facturación de AWS, cuentas IAM, con su nueva solución de proveedor de nube (Administración de identidad y acceso) y AWS Instancias EC2 para gestionar de forma centralizada y en tiempo real. Las aplicaciones internas están cada vez más en la nube Las empresas trasladan cada vez más sus aplicaciones internas a la nube. A menudo adoptan un enfoque de "elevar y cambiar" para mover máquinas virtuales...

Más leído

Confianza cero contra el abuso de identidad

Con el aumento del trabajo remoto, los administradores de TI, los equipos de seguridad y los empleados regulares ahora dependen en gran medida del acceso remoto a los sistemas empresariales, los entornos de DevOps y las aplicaciones. Esto les da a los actores de amenazas una superficie de ataque mucho más grande: la suplantación de identidad. Las identidades digitales se han convertido en el arma preferida de los ciberdelincuentes. Cuando los usuarios privilegiados de una organización utilizan de forma rutinaria cuentas privilegiadas compartidas para acceder, en particular de forma remota a través de una VPN, cualquier atacante que comprometa esas credenciales tiene, en el peor de los casos, acceso de gran alcance a datos y recursos de misión crítica. Además, no solo son…

Más leído

Robo de datos de acceso: cada 2ª empresa afectada
Robo de datos de acceso: cada 2ª empresa afectada

Más de la mitad de las organizaciones afectadas por el robo de credenciales privilegiadas y amenazas internas. Estudio de ThycoticCentrify: el 77 % utiliza un enfoque de confianza cero en respuesta al aumento de ataques a sistemas y datos críticos. Más de la mitad de las organizaciones han tenido problemas con el robo de credenciales privilegiadas (53 por ciento) y amenazas internas (52 por ciento) en los últimos 85 meses. Esto muestra un nuevo estudio realizado por ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube. En el 66 por ciento de los casos en los que los ciberdelincuentes robaron credenciales privilegiadas, pudieron acceder a sistemas y/o datos críticos. Además, el XNUMX por ciento de las amenazas internas resultaron en...

Más leído

Las empresas confían en IAM y PAM en la nube

Seguridad de identidad en la nube: el 89 % de las empresas confían en IAM y PAM en la nube. Estudio de ThycoticCentrify: Protección de las identidades digitales de los riesgos causados ​​por el aumento de la expansión de identidades. Las empresas confían cada vez más en la gestión de acceso e identidad (IAM) basada en la nube: el 89 % ha implementado las mejores soluciones para IAM y/o gestión de acceso privilegiado (PAM) en entornos de nube, que son cada vez más híbridos o multinube. Eso es según un nuevo estudio de ThycoticCentrify, un proveedor líder de soluciones de seguridad de identidad en la nube formado por la fusión de los principales proveedores de administración de acceso privilegiado (PAM) Thycotic y Centrify. Para el estudio, 150 tomadores de decisiones de TI...

Más leído

Riesgo de seguridad de la expansión de identidad

Riesgo de seguridad por expansión de identidad. A medida que las empresas utilizan cada vez más nuevas tecnologías como la nube, big data, DevOps, contenedores o microservicios, esta creciente complejidad también plantea nuevos desafíos para la gestión de identidades y accesos. Con estas tecnologías emergentes, las cargas de trabajo y los volúmenes de datos crecen y residen cada vez más en la nube. Como resultado, el número de identidades humanas y de máquinas está aumentando exponencialmente. Por lo tanto, para contener estas nuevas superficies de ataque, se vuelve imperativo centralizar las identidades fragmentadas en una infraestructura empresarial híbrida y aplicar un modelo de seguridad consistente para el acceso privilegiado. Expansión de identidad: Los peligros de la expansión de identidad en la expansión de identidad...

Más leído