CORE PRIVILEGED ACCESS SECURITY

Proteja las cuentas y credenciales con privilegios. Estén donde estén.

VENTAJAS

La solución Core Privileged Access Security unifica Enterprise Password Vault, Privileged Session Manager y Privileged Threat Analytics para proteger los activos más importantes de la organización.

 

INTRODUCCIÓN A CYBERARK PRIVILEGED ACCESS SECURITY

Con la solución CyberArk Core Privileged Access Security, las organizaciones pueden adoptar un enfoque basado en los riesgos a la hora de administrar las credenciales y las sesiones. Implemente los principios de privilegios mínimos y proteja los controladores de dominio para defenderse de las amenazas, tanto las internas como las más avanzadas y persistentes.

STANDARD CORE PAS

Gestión de sesiones y protección de credenciales según el riesgo para prevenir y mitigar los ataques vinculados al acceso con privilegios.

Analice continuamente el entorno para detectar el acceso con privilegios. Revise dichos privilegios añadiendo las cuentas detectadas a una cola de elementos pendientes o incorpore y rote las cuentas y credenciales automáticamente según la política de la organización.

Las organizaciones no pueden protegerse de una amenaza si no saben que existe. CyberArk ofrece diversos métodos para detectar las cuentas y credenciales con privilegios, como la herramienta independiente Discovery & Audit (DNA) y la funcionalidad de detección de cuentas incluida de serie con la solución Core Privileged Access Security. CyberArk analiza todas las redes distribuidas y detecta las cuentas locales y las del dominio pertenecientes a sistemas Windows, así como las claves SSH, las cuentas raíz y otras cuentas locales de *NIX. Toda la información relevante sobre las cuentas con privilegios (sus dependencias, su fecha de creación, etc.) se recopila y se muestra en la página de cuentas pendientes, dentro del portal web de CyberArk. Los administradores pueden implantar una política que establezca la incorporación automática de cuentas mediante una API REST, entre otras formas de simplificar los procesos y hacerlos más eficientes.

Una vez detectadas e incorporadas todas las cuentas con privilegios, la política puede definir la fortaleza que deben tener las credenciales (por ejemplo, su longitud y complejidad) y la frecuencia de rotación. Las cuentas compartidas también pueden rotar en función de la política: por ejemplo, si unas credenciales se usan en varias ubicaciones, puede prohibirse que se reutilicen o se empleen de forma simultánea, o hacer que roten justo después de cada uso. Los usuarios también pueden acceder a los sistemas más importantes ‘just-in-time’: se les puede añadir provisionalmente a una cuenta compartida de administrador local en servidores Windows durante un tiempo predeterminado, para no tener que gestionar las credenciales de menor prioridad.

Establezca un punto de control seguro para evitar que se expongan las credenciales y aislar de los usuarios finales los activos más importantes, con conexiones transparentes a los sistemas y utilizando diferentes procesos nativos.

Las estaciones de trabajo suelen ser un blanco fácil para los atacantes a la hora de introducirse en la red, y pueden aprovecharlas personas malintencionadas para acceder lateralmente a todo el entorno. CyberArk permite conectarse de manera segura a los sistemas más importantes utilizando un proxy seguro totalmente aislado, de modo que las credenciales con privilegios nunca se exponen directamente a los usuarios finales ni a sus dispositivos o aplicaciones cliente. Este punto de control seguro gestiona el acceso a las credenciales con privilegios e implementa un sistema de control doble para reforzar aún más los procesos. Así, los usuarios pueden emplear procesos de aprobación personalizados que comprueban si deben acceder a los sistemas correspondientes.

Los usuarios finales pueden conectarse con seguridad de diversas maneras, entre ellas, a través del portal web de CyberArk directamente, para obtener un acceso general. Si prefieren un procedimiento más nativo, los usuarios pueden solicitar una conexión segura a CyberArk directamente desde sus estaciones de trabajo, utilizando cualquier aplicación cliente de RDP estándar de Windows, o la conectividad nativa por línea de comandos en *NIX y otros sistemas con SSH. Además, CyberArk proporciona un acceso seguro a diversas plataformas de nube y aplicaciones como servicio a través de la pantalla nativa de acceso a aplicaciones, que ofrece a los administradores una experiencia de usuario nativa y transparente.

Grabe y almacene automáticamente las sesiones con privilegios dentro de un repositorio cifrado centralizado. Priorice la auditoría de sesiones grabadas y activas con reproducción de vídeos para facilitar la revisión de las actividades más sospechosas.

Cuando se producen filtraciones, detectar la causa exacta y asegurarse de que pueda contenerse es como encontrar una aguja en un pajar. Con CyberArk, todas las sesiones con privilegios se graban automáticamente en formato de texto y/o vídeo, y se almacenan y cifran dentro de una bóveda digital resistente a las manipulaciones. Los equipos de seguridad y auditoría pueden acceder con facilidad a los archivos de registro para sus tareas de investigación digital y cumplimiento. También se pueden establecer conexiones ad hoc con agentes a los sistemas que no gestione la solución Core Privileged Access Security. Asimismo, los administradores pueden filtrar todas las pulsaciones de teclas o comandos como los de registro de SSH o HTTPS que se graben mediante conexiones con privilegios, para minimizar los registros de auditoría no deseados y almacenar menos.

Al revisar las sesiones, cada grabación cuenta con un índice interactivo con el que los revisores pueden acceder directamente a actividades o comandos concretos. Y, para que CyberArk resulte aún más útil, a cada sesión se le asigna una puntuación de riesgo, que los administradores pueden ordenar y consultar para ir directamente a las actividades más importantes del entorno.

Los administradores pueden consultar actividades o pulsaciones de teclas concretas en grabaciones de vídeo. Detecte y avise a los equipos de TI y SOC si se produce algún comportamiento inusual que evite o sortee las medidas de control con privilegios.

Es importante poder consultar un registro de las actividades realizadas con privilegios, pero hay muy pocas organizaciones que dispongan del personal o los recursos necesarios para ver todo lo que ocurre dentro de su entorno. Además, como método de ciberseguridad, es demasiado cansado y propenso a errores. CyberArk captura automáticamente registros de auditoría de cada comando o evento que se ejecuta y de cada tecla que se pulsa, y asigna a cada sesión una puntuación de riesgo de acuerdo con una política predefinida. Así, el personal de los centros de operaciones de seguridad puede adoptar un enfoque basado en los riesgos priorizando las actividades más peligrosas del entorno, enviando y recibiendo alertas automáticas de las herramientas de gestión de eventos e información de seguridad (SIEM) o análisis del comportamiento de usuarios y entidades (UEBA).

La solución Core Privileged Access Security es capaz de detectar los intentos de evitar o sortear las medidas de control con privilegios en tiempo real, y puede avisar a los administradores y tomar medidas automáticamente para reducir la cantidad de puntos de acceso a sistemas críticos sin gestionar.

Suspenda o cierre automáticamente las sesiones con privilegios según su puntuación de riesgo y rote las credenciales de forma automática en caso de robo o vulneración de privilegios.

Los atacantes más avanzados pueden introducirse en las redes y acceder a recursos y sistemas esenciales en tiempo récord.  ¿Qué eficacia tienen los controles de seguridad que dependen en gran medida de las intervenciones manuales? Los atacantes pueden permanecer al acecho durante mucho tiempo sin ser detectados por administradores ni controles de seguridad. Las medidas de control integradas de corrección automática son necesarias para mantener bien protegidas las organizaciones modernas. CyberArk puede rotar automáticamente las credenciales si se produce un comportamiento de riesgo, como un robo de credenciales, una elusión de la bóveda digital o un acceso no gestionado, para mitigar el riesgo en tiempo real sin depender de intervenciones manuales. Las cuentas no gestionadas se pueden incorporar y administrar de forma automática con las funciones de detección continua de CyberArk. Además, los administradores pueden establecer políticas para que, si las sesiones con privilegios alcanzan una determinada puntuación de riesgo, se detengan los comportamientos sospechosos antes de que la organización sufra daños irreparables.

ADVANCED CORE PAS

Los módulos avanzados están totalmente integrados en la solución Core Privileged Access Security estándar, para ofrecer una solución integral a los equipos de seguridad, auditoría y TI en los entornos locales, híbridos y de nube.

Gestione y aplique controles de acceso detallados de forma centralizada. Configure las cuentas de superusuario de los servidores Windows y *NIX de manera que se identifique a su responsable, y centralice el registro de auditoría de toda la actividad que se realice con privilegios en los entornos de servidores.

Para *NIX

En numerosas organizaciones, los administradores de TI, los desarrolladores de aplicaciones, los administradores de bases de datos y otras personas disponen de privilegios de superusuario permanentes, continuos y anónimos. Es cierto que esos usuarios pueden tener que acceder en cierta medida a los sistemas y datos más importantes de la empresa, pero a menudo poseen muchos más privilegios de los que requieren para sus tareas diarias.

La protección de servidores con privilegios mínimos de *NIX permite a las empresas administrar de forma centralizada y aplicar controles de acceso detallados, así como establecer medidas de responsabilidad y transparencia para las cuentas de superusuario, contar con un registro de auditoría completo y grabar toda la actividad realizada en sistemas Unix/Linux con acceso privilegiado.

Para Windows

Las cuentas de servidores Windows con privilegios son un objetivo habitual de los piratas informáticos y ciberdelincuentes. Los atacantes internos y externos pueden aprovechar las cuentas de servidor con privilegios para acceder a sistemas fundamentales para el negocio, interrumpir los servicios o robar información confidencial.

La protección de servidores con privilegios mínimos para Windows permite a las empresas aplicar políticas detalladas de privilegios mínimos para los administradores de TI, segregar las tareas en los servidores Windows de manera eficiente y gestionar y controlar de forma estricta las aplicaciones que pueden ejecutarse en servidores Windows, para protegerse frente al malware y el ransomware.

Supervise continuamente la red y detecte los ataques activos a Kerberos, como los de Golden Ticket y Pass-the-Hash, y bloquee los intentos sospechosos de recolectar y robar credenciales de los controladores de dominio.

Los atacantes más avanzados tratan de hacerse con los privilegios de los administradores de dominios, dado el nivel de acceso y control sin restricciones que ofrecen estas credenciales en todo el sistema informático. Estas cuentas tan poderosas permiten a los atacantes manipular los activos más delicados de la red, los controladores de dominio (y Active Directory), de manera totalmente oculta a los ojos de los demás usuarios y fuera del alcance de las soluciones de seguridad diseñadas para evitar este tipo de ataques. La solución Domain Controller Protection permite a las empresas proteger los almacenes de credenciales locales de los controladores de dominio (por ejemplo, LSASS, NTDS.dit y LSA), y es capaz de detectar la actividad maliciosa en tiempo real. Esta solución se asegura de que se apliquen los límites establecidos para las credenciales de los administradores de dominio sin añadir complejidad, costes ni cargas innecesarias a los usuarios finales. Al mismo tiempo, permite que los equipos de seguridad respondan eficazmente, con un registro detallado de cada evento de seguridad producido en los controladores de dominio.

Alero permite que los proveedores remotos accedan de manera segura y rápida a CyberArk Core Privileged Access Security. Sin necesidad de VPN, agentes ni claves de acceso.

Puede implementar CyberArk de diversas formas, según las necesidades y preferencias de su organización. Elija una de las opciones de implementación disponibles de acuerdo con el grado de control y flexibilidad que desee.

EN LOCAL

NUBE

SaaS

VEA LO QUE OPINAN NUESTROS CLIENTES

UNA EMPRESA DE HOSTELERÍA MEJORA LA SEGURIDAD CON LA GESTIÓN DE SESIONES DE CYBERARK

Una empresa de hostelería pasó de tener acceso total a implementar la gestión de sesiones con privilegios y el control doble para garantizar la responsabilidad de los usuarios y la auditoría de toda la actividad.

 

UNA EMPRESA DE LA LISTA FORTUNE 500 PROTEGE EL ACCESO CON PRIVILEGIOS CON LA GESTIÓN DE SESIONES DE CYBERARK

Impulsada por los resultados de una auditoría, una empresa de la lista Fortune 500 implementó la gestión de sesiones de CyberArk.

 

 

Con CyberArk hemos conseguido una solución escalable para reducir el riesgo, cumplir con todos nuestros requisitos singulares y mejorar significativamente la plataforma TOTVS Cloud.

Leandro Soares Costa, arquitecto de la nube

Totvs, proveedor líder de ERP, protege las cargas de trabajo y la infraestructura en entornos multinube con CyberArk

RECURSOS

¿PREPARADO PARA EMPEZAR?

Actúe inmediatamente. Haga nuestra visita guiada para entender por qué CyberArk es el líder en la gestión del acceso con privilegios.

SOLICITAR UNA DEMOSTRACIÓN EN DIRECTO

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.