CyberArk lanza BluePrint, el programa más completo para la gestión del acceso privilegiado

27 febrero, 2020
9 Compartido 1,262 Visualizaciones

Las organizaciones podrán utilizar herramientas de eficacia comprobada y asesoramiento prescriptivo para avanzar en los programas de ciberseguridad y habilitar sus prioridades de negocio digitales.

CyberArk  (NASDAQ: CYBR) ha lanzado CyberArk Blueprint, su programa más completo para el éxito de la gestión de acceso privilegiado, que ha sido diseñado para ayudar a los clientes a adoptar un enfoque de futuro, gradual y medible, para reducir el riesgo asociado al acceso privilegiado.

Según la experiencia del Red Team de CyberArk, y  de sus equipos de respuestas a incidentes, casi todos los ataques dirigidos siguen un patrón similar en el momento de comprometer las credenciales privilegiadas. Unos patrones que influyeron en los tres principios fundamentales de CyberArk Blueprint y sobre las que se basa el programa: evitar el robo de credenciales; detener el movimiento lateral y vertical; y limitar la escalación y el abuso de privilegios. 

CyberArk Blueprint utiliza un enfoque sencillo y prescriptivo basado en estos principios para reducir el riesgo a lo largo de las cinco etapas de madurez de la administración de acceso privilegiado. Así, los clientes que adopten la nube, migren a SaaS, aprovechen DevOps y se automaticen con RPA podrán aprovecharse de priorizar casos de éxito rápidos, abordar progresivamente los casos de uso avanzados y alinear los controles de seguridad con los esfuerzos de transformación digital en entornos híbridos. Algunos ejemplos de ello son: 

  •   Prevenir el robo de credenciales: para mitigar los riesgos internos y externos, lo primero que deben hacer las organizaciones es evitar el robo de credenciales críticas, —como administradores de IaaS, de dominio o claves API—, que podrían usarse para realizar ataques de toma de control de la red o comprometer las cuentas clave de infraestructura. Al implementar el aislamiento de la sesión, la eliminación de credenciales en el código y la detección de robo y estrategias de bloqueo, las  organizaciones pueden proteger el acceso privilegiado de las personas, las aplicaciones y los pipelines de CI / CD.
  •   Detener el movimiento lateral y vertical: para evitar que los atacantes avancen desde dispositivos no confiables a consolas en la nube de alto valor o controladores de dominio, este principio se enfoca en hacer cumplir los límites de credenciales, el acceso just-in-time y la aleatorización de credenciales para romper el ciberataque en cadena.
  •   Limitar la escalada y el abuso de privilegios: para evitar que los ciberdelincuentes abusen de los privilegios y reducir la superficie global de ataque es importante implementar fuertes controles de privilegios mínimos, análisis de comportamiento y respuesta de adaptación. 

CyberArk Blueprint ofrece tanto modelos prediseñados como la posibilidad de organizar sesiones de diseño de hoja de ruta personalizadas para que todas las organizaciones, de cualquier tamaño, incluidas las de los entornos más regulados como los menos regulados, puedan ampliar progresivamente los controles y la estrategia de acceso privilegiado.

“CyberArk Blueprint, una solución sencilla pero completa, proporciona información y guía independiente de la tecnología escogida por cada cliente, alineando las iniciativas de gestión de acceso privilegiado con la reducción de riesgos, ayudando a las organizaciones a abordar sus mayores responsabilidades lo más rápidamente posible”, ha señalado Nir Gertner, estratega jefe de seguridad de CyberArk. “Independientemente de la madurez de la administración de acceso privilegiado de una organización, CyberArk Blueprint permite a las compañías realizar nuevas inversiones en tecnología pensando en el  futuro, al tiempo que mejora la seguridad, reduce la superficie de ataque e impulsa la eficiencia operativa, comentó Gertner. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

La letra de un email que costó a una empresa 20.000€
Cases Studies
21 compartido2,595 visualizaciones
Cases Studies
21 compartido2,595 visualizaciones

La letra de un email que costó a una empresa 20.000€

Vicente Ramírez - 11 diciembre, 2018

Cada día que pasa los ciberataques parecen multiplicarse con respecto al mismo periodo del año anterior. Estamos en una época…

¿Por qué un sistema antivirus no es suficiente protección?
Soluciones Seguridad
781 visualizaciones
Soluciones Seguridad
781 visualizaciones

¿Por qué un sistema antivirus no es suficiente protección?

José Luis - 30 octubre, 2017

La razón es sencilla, ninguna solución de seguridad por sí sola puede garantizar una total protección. Se precisan diversas herramientas…

En la Nube, ¿sabemos gestionar una brecha de seguridad?
Eventos
24 compartido1,276 visualizaciones
Eventos
24 compartido1,276 visualizaciones

En la Nube, ¿sabemos gestionar una brecha de seguridad?

Vicente Ramírez - 23 noviembre, 2018

ISMS Forum Spain se complace en invitarle al Octavo Encuentro Anual de Cloud Security Alliance (CSA ES), para profesionales de…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.