Cyberark Líder Indiscutido en Gestión de Identidades Privilegiadas (Privileged Access Management – PAM)

¿Por qué incorporar una solución PAM?

Las cuentas privilegiadas y el acceso que proporcionan representan la mayor vulnerabilidad de la seguridad que hoy en día enfrenta una organización. Estas cuentas existen con alcance a toda la red. Cuando se emplean correctamente, las cuentas privilegiadas se utilizan para mantener sistemas, facilitar procesos automatizados, para proteger información sensible y asegurar la continuidad del negocio. Pero en las manos equivocadas, estas cuentas pueden utilizarse para robar datos y causar daños irreparables. El Acceso privilegiado es utilizado en casi cada ataque cibernético.

Las organizaciones enfrentan una serie de desafíos de protección, control y vigilancia de accesos privilegiados, incluyendo:

  • Descubrir accesos privilegiados.La mayoría de las organizaciones no tienen una manera de descubrir continuamente el acceso privilegiado. Las transformaciones digitales facilitan la constante creación y provisión de accesos y nuevas cuentas.
  • Gestión de las credenciales de cuentas. Depender de procesos manuales repetitivos para administrar credenciales privilegiadas es ineficiente, arriesgado y costoso.
  • Aislar sesiones privilegiadas.Cuando se necesitan credenciales privilegiadas para el acceso a sistemas críticos, los hashes en estaciones de trabajo pueden aumentar notablemente la superficie de ataque.
  • Monitoreo de actividad privilegiada.Muchas empresas no pueden monitorear y controlar sesiones privilegiadas centralmente, exponiendo el negocio a las amenazas de seguridad y violaciones de cumplimiento.
  • Alertar y responder a las amenazas.Muchas organizaciones carecen de herramientas completas de análisis de amenazas y son incapaces de identificar actividades sospechosas y corregir incidentes de seguridad de forma proactiva.
  • Controlar el acceso de usuarios con privilegios.Las organizaciones a menudo luchan para controlar el acceso privilegiado a la nube y aplicaciones web creando complejidad y riesgos de cumplimiento.
  • Aplicar derechos de menor privilegio en los servidores.Puede ser difícil asegurar que los administradores y los desarrolladores no tengan acceso de superusuario a servidores Windows y * NIX.
  • Proteger los controladores de dominio Windows. Los atacantes pueden explotar vulnerabilidades en el protocolo de autenticación Kerberos para suplantar la identidad de los usuarios autorizados a acceder a los controladores de dominio.

 

La solución:

CyberArk Core Privileged Access Security Solution, la solución más completa de la industria. La solución ofrece protección de credenciales basada en riesgos y administración de sesión para detectar y prevenir ataques con acceso privilegiado. Permite:

  • Descubrir continuamente y dar inicio a cuentas y credenciales privilegiadas. Ejecutar descubrimiento continuo de cuentas privilegiadas y credenciales que se crean en entornos local, nube o híbrido. Rotar automáticamente las credenciales.
  • Gestionar centralmente y asegurar el acceso a credenciales privilegiadas basándose en las políticas de seguridad definidas administrativamente.
  • Aislar y registrar sesiones privilegiadas. Todas las sesiones privilegiadas se registran y almacenan automáticamente en la bóveda cifrada de CyberArk.
  • Detectar, alertar y responder a actividad privilegiada anómala. La solución recoge datos de múltiples fuentes y aplica una compleja combinación de algoritmos estadísticos y determinísticos para identificar actividad de acceso privilegiado malicioso. Corregir conductas sospechosas mediante el inicio de rotación automática de credenciales, y suspensión o terminación de sesión privilegiada en base a actividad de alto riesgo predefinido o comandos.
  • Control de acceso de privilegio mínimo para * NIX y Windows. La solución permite a usuarios con privilegios ejecutar comandos administrativos autorizados desde sus sesiones nativas de Unix o Linux mientras se eliminan privilegios de root innecesarios. Permite a las organizaciones a bloquear y contener ataques a servidores de Windows para reducir el riesgo de información robada.
  • Proteger los controladores de dominio Windows.La solución aplica menor privilegio y control de aplicación sobre los controladores de dominio así como provee detección de ataques potenciales y en curso. Defender contra la impersonalización y acceso no autorizado y proteger contra una gran variedad de técnicas comunes de ataques Kerberos incluyendo Golden Ticket, Overpass-the-Hash y manipulación de certificado de atributo de privilegio (PAC).

 

Beneficios:

  • Mitigar los riesgos de seguridad. Proteger el acceso a las credenciales privilegiadas. Defender
    los sistemas contra malware y ataques. Detectar y responder de forma eficiente a cualquier actividad sospechosa y acciones maliciosas.
  • Reducir el gasto de operaciones y su complejidad. Simplificar las operaciones y mejorar la eficiencia de los equipos de seguridad, controles de acceso privilegiado ‘justo a tiempo’ y políticas automatizadas de reducción de riesgos.
  • Mejorar el cumplimiento regulatorio. Demostrar fácilmente las políticas y procesos a los

 

Porqué Cyberark:

CyberArk ofrece la solución más completa del sector Privileged Access Management.

  • 4600+ Clientes
  • +50% de las empresas Fortune 500
  • +30% de las empresas Global 2000
  • Seguros: 20 de los más importantes 25
  • Bancos: 21 de los más importantes 25
  • Servicios de TI: 22 de los más importantes 25
  • Industria: 20 de los más importantes 25