CyberArk lanza BluePrint, el programa más completo para la gestión del acceso privilegiado

27 febrero, 2020
9 Compartido 1,201 Visualizaciones

Las organizaciones podrán utilizar herramientas de eficacia comprobada y asesoramiento prescriptivo para avanzar en los programas de ciberseguridad y habilitar sus prioridades de negocio digitales.

CyberArk  (NASDAQ: CYBR) ha lanzado CyberArk Blueprint, su programa más completo para el éxito de la gestión de acceso privilegiado, que ha sido diseñado para ayudar a los clientes a adoptar un enfoque de futuro, gradual y medible, para reducir el riesgo asociado al acceso privilegiado.

Según la experiencia del Red Team de CyberArk, y  de sus equipos de respuestas a incidentes, casi todos los ataques dirigidos siguen un patrón similar en el momento de comprometer las credenciales privilegiadas. Unos patrones que influyeron en los tres principios fundamentales de CyberArk Blueprint y sobre las que se basa el programa: evitar el robo de credenciales; detener el movimiento lateral y vertical; y limitar la escalación y el abuso de privilegios. 

CyberArk Blueprint utiliza un enfoque sencillo y prescriptivo basado en estos principios para reducir el riesgo a lo largo de las cinco etapas de madurez de la administración de acceso privilegiado. Así, los clientes que adopten la nube, migren a SaaS, aprovechen DevOps y se automaticen con RPA podrán aprovecharse de priorizar casos de éxito rápidos, abordar progresivamente los casos de uso avanzados y alinear los controles de seguridad con los esfuerzos de transformación digital en entornos híbridos. Algunos ejemplos de ello son: 

  •   Prevenir el robo de credenciales: para mitigar los riesgos internos y externos, lo primero que deben hacer las organizaciones es evitar el robo de credenciales críticas, —como administradores de IaaS, de dominio o claves API—, que podrían usarse para realizar ataques de toma de control de la red o comprometer las cuentas clave de infraestructura. Al implementar el aislamiento de la sesión, la eliminación de credenciales en el código y la detección de robo y estrategias de bloqueo, las  organizaciones pueden proteger el acceso privilegiado de las personas, las aplicaciones y los pipelines de CI / CD.
  •   Detener el movimiento lateral y vertical: para evitar que los atacantes avancen desde dispositivos no confiables a consolas en la nube de alto valor o controladores de dominio, este principio se enfoca en hacer cumplir los límites de credenciales, el acceso just-in-time y la aleatorización de credenciales para romper el ciberataque en cadena.
  •   Limitar la escalada y el abuso de privilegios: para evitar que los ciberdelincuentes abusen de los privilegios y reducir la superficie global de ataque es importante implementar fuertes controles de privilegios mínimos, análisis de comportamiento y respuesta de adaptación. 

CyberArk Blueprint ofrece tanto modelos prediseñados como la posibilidad de organizar sesiones de diseño de hoja de ruta personalizadas para que todas las organizaciones, de cualquier tamaño, incluidas las de los entornos más regulados como los menos regulados, puedan ampliar progresivamente los controles y la estrategia de acceso privilegiado.

“CyberArk Blueprint, una solución sencilla pero completa, proporciona información y guía independiente de la tecnología escogida por cada cliente, alineando las iniciativas de gestión de acceso privilegiado con la reducción de riesgos, ayudando a las organizaciones a abordar sus mayores responsabilidades lo más rápidamente posible”, ha señalado Nir Gertner, estratega jefe de seguridad de CyberArk. “Independientemente de la madurez de la administración de acceso privilegiado de una organización, CyberArk Blueprint permite a las compañías realizar nuevas inversiones en tecnología pensando en el  futuro, al tiempo que mejora la seguridad, reduce la superficie de ataque e impulsa la eficiencia operativa, comentó Gertner. 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

San Valentín también se vive en Tinder… y los ciberdelincuentes lo saben
Actualidad
9 compartido1,748 visualizaciones
Actualidad
9 compartido1,748 visualizaciones

San Valentín también se vive en Tinder… y los ciberdelincuentes lo saben

Alicia Burrueco - 14 febrero, 2020

Los consejos que se ofrecen desde las empresas de seguridad para fechas señaladas como San Valentín han cambiado considerablemente. Ya…

S2 Grupo impulsa la creación de una UCI como laboratorio para evitar ciberataques en el ámbito sanitario
Security Breaches
13 compartido2,262 visualizaciones
Security Breaches
13 compartido2,262 visualizaciones

S2 Grupo impulsa la creación de una UCI como laboratorio para evitar ciberataques en el ámbito sanitario

Mónica Gallego - 13 agosto, 2018

El sector de la salud es actualmente uno de los más críticos, desde el punto de vista de la ciberseguridad,…

RAPID7 SE CONSOLIDA COMO LÍDER EN LA TECNOLOGÍA SIEM, SEGÚN GARTNER
Actualidad
5 compartido1,195 visualizaciones
Actualidad
5 compartido1,195 visualizaciones

RAPID7 SE CONSOLIDA COMO LÍDER EN LA TECNOLOGÍA SIEM, SEGÚN GARTNER

Aina Pou Rodríguez - 10 marzo, 2020

  Rapid7 se centra en eliminar la complejidad existente en los equipos de seguridad para responder de manera efectiva a…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.