CyberArk lanza BluePrint, el programa más completo para la gestión del acceso privilegiado

Las organizaciones podrán utilizar herramientas de eficacia comprobada y asesoramiento prescriptivo para avanzar en los programas de ciberseguridad y habilitar sus prioridades de negocio digitales.

CyberArk  (NASDAQ: CYBR) ha lanzado CyberArk Blueprint, su programa más completo para el éxito de la gestión de acceso privilegiado, que ha sido diseñado para ayudar a los clientes a adoptar un enfoque de futuro, gradual y medible, para reducir el riesgo asociado al acceso privilegiado.

Según la experiencia del Red Team de CyberArk, y  de sus equipos de respuestas a incidentes, casi todos los ataques dirigidos siguen un patrón similar en el momento de comprometer las credenciales privilegiadas. Unos patrones que influyeron en los tres principios fundamentales de CyberArk Blueprint y sobre las que se basa el programa: evitar el robo de credenciales; detener el movimiento lateral y vertical; y limitar la escalación y el abuso de privilegios. 

CyberArk Blueprint utiliza un enfoque sencillo y prescriptivo basado en estos principios para reducir el riesgo a lo largo de las cinco etapas de madurez de la administración de acceso privilegiado. Así, los clientes que adopten la nube, migren a SaaS, aprovechen DevOps y se automaticen con RPA podrán aprovecharse de priorizar casos de éxito rápidos, abordar progresivamente los casos de uso avanzados y alinear los controles de seguridad con los esfuerzos de transformación digital en entornos híbridos. Algunos ejemplos de ello son: 

  •   Prevenir el robo de credenciales: para mitigar los riesgos internos y externos, lo primero que deben hacer las organizaciones es evitar el robo de credenciales críticas, —como administradores de IaaS, de dominio o claves API—, que podrían usarse para realizar ataques de toma de control de la red o comprometer las cuentas clave de infraestructura. Al implementar el aislamiento de la sesión, la eliminación de credenciales en el código y la detección de robo y estrategias de bloqueo, las  organizaciones pueden proteger el acceso privilegiado de las personas, las aplicaciones y los pipelines de CI / CD.
  •   Detener el movimiento lateral y vertical: para evitar que los atacantes avancen desde dispositivos no confiables a consolas en la nube de alto valor o controladores de dominio, este principio se enfoca en hacer cumplir los límites de credenciales, el acceso just-in-time y la aleatorización de credenciales para romper el ciberataque en cadena.
  •   Limitar la escalada y el abuso de privilegios: para evitar que los ciberdelincuentes abusen de los privilegios y reducir la superficie global de ataque es importante implementar fuertes controles de privilegios mínimos, análisis de comportamiento y respuesta de adaptación. 

CyberArk Blueprint ofrece tanto modelos prediseñados como la posibilidad de organizar sesiones de diseño de hoja de ruta personalizadas para que todas las organizaciones, de cualquier tamaño, incluidas las de los entornos más regulados como los menos regulados, puedan ampliar progresivamente los controles y la estrategia de acceso privilegiado.

“CyberArk Blueprint, una solución sencilla pero completa, proporciona información y guía independiente de la tecnología escogida por cada cliente, alineando las iniciativas de gestión de acceso privilegiado con la reducción de riesgos, ayudando a las organizaciones a abordar sus mayores responsabilidades lo más rápidamente posible”, ha señalado Nir Gertner, estratega jefe de seguridad de CyberArk. “Independientemente de la madurez de la administración de acceso privilegiado de una organización, CyberArk Blueprint permite a las compañías realizar nuevas inversiones en tecnología pensando en el  futuro, al tiempo que mejora la seguridad, reduce la superficie de ataque e impulsa la eficiencia operativa, comentó Gertner. 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.