Las organizaciones podrán utilizar herramientas de eficacia comprobada y asesoramiento prescriptivo para avanzar en los programas de ciberseguridad y habilitar sus prioridades de negocio digitales.
CyberArk (NASDAQ: CYBR) ha lanzado CyberArk Blueprint, su programa más completo para el éxito de la gestión de acceso privilegiado, que ha sido diseñado para ayudar a los clientes a adoptar un enfoque de futuro, gradual y medible, para reducir el riesgo asociado al acceso privilegiado.
Según la experiencia del Red Team de CyberArk, y de sus equipos de respuestas a incidentes, casi todos los ataques dirigidos siguen un patrón similar en el momento de comprometer las credenciales privilegiadas. Unos patrones que influyeron en los tres principios fundamentales de CyberArk Blueprint y sobre las que se basa el programa: evitar el robo de credenciales; detener el movimiento lateral y vertical; y limitar la escalación y el abuso de privilegios.
CyberArk Blueprint utiliza un enfoque sencillo y prescriptivo basado en estos principios para reducir el riesgo a lo largo de las cinco etapas de madurez de la administración de acceso privilegiado. Así, los clientes que adopten la nube, migren a SaaS, aprovechen DevOps y se automaticen con RPA podrán aprovecharse de priorizar casos de éxito rápidos, abordar progresivamente los casos de uso avanzados y alinear los controles de seguridad con los esfuerzos de transformación digital en entornos híbridos. Algunos ejemplos de ello son:
- Prevenir el robo de credenciales: para mitigar los riesgos internos y externos, lo primero que deben hacer las organizaciones es evitar el robo de credenciales críticas, —como administradores de IaaS, de dominio o claves API—, que podrían usarse para realizar ataques de toma de control de la red o comprometer las cuentas clave de infraestructura. Al implementar el aislamiento de la sesión, la eliminación de credenciales en el código y la detección de robo y estrategias de bloqueo, las organizaciones pueden proteger el acceso privilegiado de las personas, las aplicaciones y los pipelines de CI / CD.
- Detener el movimiento lateral y vertical: para evitar que los atacantes avancen desde dispositivos no confiables a consolas en la nube de alto valor o controladores de dominio, este principio se enfoca en hacer cumplir los límites de credenciales, el acceso just-in-time y la aleatorización de credenciales para romper el ciberataque en cadena.
- Limitar la escalada y el abuso de privilegios: para evitar que los ciberdelincuentes abusen de los privilegios y reducir la superficie global de ataque es importante implementar fuertes controles de privilegios mínimos, análisis de comportamiento y respuesta de adaptación.
CyberArk Blueprint ofrece tanto modelos prediseñados como la posibilidad de organizar sesiones de diseño de hoja de ruta personalizadas para que todas las organizaciones, de cualquier tamaño, incluidas las de los entornos más regulados como los menos regulados, puedan ampliar progresivamente los controles y la estrategia de acceso privilegiado.
“CyberArk Blueprint, una solución sencilla pero completa, proporciona información y guía independiente de la tecnología escogida por cada cliente, alineando las iniciativas de gestión de acceso privilegiado con la reducción de riesgos, ayudando a las organizaciones a abordar sus mayores responsabilidades lo más rápidamente posible”, ha señalado Nir Gertner, estratega jefe de seguridad de CyberArk. “Independientemente de la madurez de la administración de acceso privilegiado de una organización, CyberArk Blueprint permite a las compañías realizar nuevas inversiones en tecnología pensando en el futuro, al tiempo que mejora la seguridad, reduce la superficie de ataque e impulsa la eficiencia operativa”, comentó Gertner.