PRIVILEGED ACCESS SECURITY

Esto es lo que necesita saber.

EL CAOS EMPIEZA CON EL ACCESO PRIVILEGIADO

Los ataques que más siembran el caos tienen por objetivo controlar sus activos más valiosos a través del acceso privilegiado. Es obvio, las cuentas, las credenciales y los secretos privilegiados abren las puertas de par en par a las infraestructuras y las aplicaciones críticas que hay en local y en la nube.

80%

de las infracciones de seguridad están relacionadas con el acceso privilegiado.

The Forrester Wave™: Gestión de identidades privilegiadas, 4T/2018

99 días

Es el plazo medio de
detención.

M-Trends de Mandiant
2017

3 días

después de su acceso inicial, los atacantes pueden conseguir las credenciales de los administradores a nivel de dominio.

M-Trends de Mandiant
2017

¿QUÉ EL ACCESO PRIVILEGIADO?

Existen muchos tipos de acceso privilegiado (cuentas de administración local, cuentas de administración de dominio, cuentas de servicio, credenciales de aplicaciones, claves SSH) en todo el entorno de la empresa. Hay cuentas, credenciales y secretos privilegiados en dispositivos, aplicaciones y sistemas operativos, y permiten a las organizaciones proteger sus infraestructuras y aplicaciones, llevar a cabo sus actividades con eficacia y mantener en confidencialidad los datos sensibles.

Mediante una práctica malintencionada, las credenciales privilegiadas se pueden utilizar para causar daños catastróficos a una empresa, por eso es necesario protegerlos, gestionarlos y supervisarlos.

LOS PRIVILEGIOS ESTÁN POR TODAS PARTES

Hay cuentas, credenciales y secretos privilegiados por doquier. Los atacantes quieren conseguirlos… y ya están en ello.

EJEMPLOS DE ACCESO PRIVILEGIADO

ACCESO CRÍTICO

Consola de administración de la nube | Administración de bases de datos | Administración local | Cuentas de aplicaciones de consolas de administración de SaaS | Claves API / Tokens de acceso | Administración local | Claves SSH de cuentas de servicio | Otros certificados de codificación fija | Usuario empresarial privilegiado

SISTEMAS CRÍTICOS

Aplicaciones | Bases de datos | Servidores | Estaciones de trabajo / puntos finales | Herramientas de seguridad para dispositivos de redes | Herramientas para operaciones de TI | Gestión de la nube Consola | Herramientas para operaciones de desarrollo de las API de las infraestructuras | Aplicaciones nativas de la nube | Consolas de administración de SaaS

AMPLÍE SUS CONOCIMIENTOS DEL ACCESO PRIVILEGIADO

Conviértase en Trustee de CyberArk

CyberArk ofrece distintos cursos de formación y vías de certificación. El Certificado de Nivel 1 de Trustee está abierto a cualquiera que quiera ampliar sus conocimientos de seguridad de acceso privilegiado y entender mejor cómo se puede implementar CyberArk para reducir los riesgos para la seguridad de los privilegios.

Puede hacer el curso de introducción a su ritmo y presentarse al examen en línea, que consta de 18 preguntas sobre 5 temas.

SOLICITE UNA DEMOSTRACIÓN EN PERSONA

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.