CORE PRIVILEGED ACCESS SECURITY

Proteja las credenciales de las cuentas privilegiadas en todas partes.

VENTAJAS

La solución de seguridad Core Privileged Access unifica Enterprise Password Vault, Privileged Session Manager y Privileged Threat Analytics para proteger los activos más críticos de una organización.

PARA LA SEGURIDAD

Asegurar, girar y administrar las credenciales privilegiadas para reducir el riesgo; monitorear y registrar todas las actividades de acceso privilegiado; prevención automatizada y remediación de actividades de alto riesgo.

PARA LAS OPERACIONES

Optimice el flujo de trabajo del administrador y del usuario final, incluido el acceso justo a tiempo; integración fácil y completa a través de la pila de tecnología; soporte para la automatización a través de las API REST.

PARA LAS AUDITORÍAS

Informes de principio a fin con un seguimiento de auditoría completo y detallado de las actividades privilegiadas en entornos complejos e híbridos; mejorar y priorizar los tiempos de ciclo de revisión de auditoría en función del riesgo.

Analizamos otras soluciones, pero nos decantamos por la de CyberArk porque era la que más se adaptaba a nuestras necesidades de ciberseguridad. Nos gusta todo el concepto de la plataforma de CyberArk y que las credenciales se puedan centralizar y gestionar con seguridad. CyberArk también ofrece gestión de claves SSH, una función que para nosotros era de vital importancia.

Marcos Henrique Igutti, director de Seguridad de la Información de FS

ESTUDIO DEL CASO
FS confía en la solución de seguridad de acceso privilegiado de CyberArk

STANDARD CORE PAS

La protección de credenciales basada en riesgos y la administración de sesiones para prevenir y mitigar los ataques que involucran el acceso privilegiado.

Escanee continuamente el entorno para detectar los accesos privilegiados, valide los privilegios agregando cuentas descubiertas a la cola pendiente o incorpore y gire automáticamente las cuentas y credenciales según la política de la empresa.

Las organizaciones no pueden asegurar lo que no saben que existe. CyberArk proporciona varios métodos para descubrir cuentas y credenciales privilegiadas, incluida la herramienta de descubrimiento y auditoría (DNA) independiente y la funcionalidad de descubrimiento de cuentas que viene de serie con la solución de seguridad de acceso privilegiado central. CyberArk escanea todas las redes distribuidas y descubre cuentas locales y de dominio en sistemas Windows, así como claves SSH, root y otras cuentas locales en * NIX. Toda la información relevante de las cuentas privilegiadas se recupera (por ejemplo, dependencias, fecha de creación, etc.) y se coloca en la página Cuentas pendientes dentro del portal web de CyberArk. Los administradores tienen la capacidad de establecer una política que establezca la incorporación automática de cuentas a través de la API REST, entre otras, con el objetivo de optimizar la eficiencia del flujo de trabajo.

Una vez que se han descubierto y incorporado todas las cuentas privilegiadas, se puede establecer una política para establecer la solidez de las credenciales (por ejemplo, la longitud y la complejidad), así como la frecuencia de rotación. Las cuentas compartidas también se pueden rotar según la política, como las credenciales que se usan en varias ubicaciones no se reutilizan o usan simultáneamente, y se rotan directamente después de cada uso individual. Los usuarios también pueden acceder a sistemas críticos «justo a tiempo» al ser agregados provisionalmente a una cuenta de administrador local compartida en servidores Windows por un período de tiempo predeterminado, lo que reduce la necesidad de credenciales administradas de prioridad más baja.

Establezca un punto de control seguro para evitar la exposición de credenciales y aislar los activos críticos de los usuarios finales con conexiones transparentes a los sistemas de destino mediante una variedad de flujos de trabajo nativos.

Las estaciones de trabajo suelen ser un objetivo fácil para que los atacantes penetren en la red y pueden ser aprovechados por actores malintencionados para saltar lateralmente en todo el entorno. CyberArk permite conexiones seguras a sistemas críticos mediante el uso de un proxy seguro que está completamente aislado y, por lo tanto, nunca expone credenciales privilegiadas directamente a los usuarios finales o sus aplicaciones o dispositivos cliente. Este punto de control seguro administra el acceso a estas credenciales privilegiadas e implementa el control dual para un flujo de trabajo más robusto, brindando a los usuarios flujos de trabajo de aprobación personalizados que garantizan que cumplen con el acceso a los sistemas correctos.

Los usuarios finales pueden conectarse de forma segura de varias maneras, una de las cuales es directamente a través del portal web de CyberArk para acceso general. Los usuarios que prefieren un flujo de trabajo más nativo pueden solicitar una conexión segura a CyberArk directamente desde sus estaciones de trabajo utilizando cualquier aplicación cliente RDP estándar para Windows, así como la conectividad de línea de comandos nativa a * NIX y otros sistemas basados en SSH. Además, CyberArk proporciona acceso seguro a una variedad de aplicaciones como servicio y plataformas en la nube a través de la pantalla de inicio de sesión de la aplicación nativa, lo que brinda a los administradores una experiencia de usuario nativa y transparente.

Registre y almacene automáticamente sesiones privilegiadas dentro de un repositorio cifrado centralizado, priorice la auditoría de sesiones grabadas y activas con reproducción de video que agiliza la revisión de la actividad más sospechosa.

En situaciones de violación, encontrar la causa exacta y asegurar que pueda ser contenida es más difícil que encontrar una aguja en un pajar. Con CyberArk, todas las sesiones privilegiadas se graban automáticamente en formato de video y / o texto y se almacenan y encriptan dentro de una Bóveda digital a prueba de manipulaciones. Tanto los equipos de seguridad como los de auditoría pueden acceder fácilmente a los archivos de registro para admitir tanto el cumplimiento legal como el análisis forense digital. Las conexiones ad hoc también se pueden distribuir a los sistemas de destino que no son administrados por la solución de seguridad de acceso privilegiado central. Los administradores también tienen la capacidad de filtrar las pulsaciones de teclas o comandos como el registro SSH o HTTPS que se registran en las conexiones privilegiadas para minimizar los registros de auditoría no deseados, lo que reduce la cantidad de registros de auditoría almacenados.

Al revisar las sesiones, cada grabación tiene una tabla de contenidos en la que se puede hacer clic que permite a los revisores ir directamente a comandos o actividades específicas. Para promover el uso operacional de CyberArk, a cada sesión se le asigna un puntaje de riesgo que los administradores pueden clasificar y ver para saltar directamente a las actividades más importantes dentro del entorno.

Los administradores pueden ver actividades específicas o pulsaciones de teclas dentro de las grabaciones de video, detectar y alertar a los equipos de TI y SOC de comportamientos anómalos que eviten o eludan los controles privilegiados.

Tener un rastro visible de actividad privilegiada es importante, pero muy pocas organizaciones tienen el personal o los recursos para ver todo lo que ocurre dentro del entorno. Es un método agotador y propenso a errores para la ciberseguridad. CyberArk captura automáticamente los registros de auditoría para cada comando y / o evento que se ejecuta o las pulsaciones de teclas que se escriben y asigna a cada sesión una puntuación de riesgo basada en una política predefinida. Esto permite al personal del centro de operaciones de seguridad adoptar un enfoque basado en el riesgo al priorizar las actividades más riesgosas que se producen dentro del entorno enviando y recibiendo alertas automáticas hacia y desde las herramientas de Información de seguridad y Gestión de eventos (SIEM) o Análisis de comportamiento de usuarios y entidades (UEBA).

La solución Core Privileged Access Security es capaz de detectar intentos de evitar o eludir controles privilegiados en tiempo real y puede alertar a los administradores y tomar medidas automáticas para reducir el número de puntos de acceso no administrados a sistemas críticos.

Suspender o terminar automáticamente las sesiones privilegiadas basadas en la asignación de riesgos e iniciar la rotación automática de credenciales en el caso de un compromiso o robo privilegiado.

Los atacantes sofisticados pueden romper la red y obtener acceso a sistemas y recursos críticos en un tiempo récord. ¿Qué tan efectivos son los controles de seguridad que dependen en gran medida de la intervención manual? Los atacantes pueden esperar durante largos periodos de tiempo sin que los controles de seguridad o los administradores los detecten. Tener controles de remediación automáticos integrados es necesario para mantener una postura de seguridad sólida para la empresa moderna. CyberArk puede rotar automáticamente las credenciales en caso de comportamientos de riesgo, como el robo de credenciales, eludir el Vault digital o el acceso no administrado; para mitigar el riesgo en tiempo real sin depender de la intervención manual. Las cuentas no administradas pueden incorporarse y administrarse automáticamente a través de las capacidades de descubrimiento continuo de CyberArk. Además, en el caso de que las sesiones privilegiadas alcancen un cierto puntaje de riesgo, los administradores pueden establecer políticas para detener el comportamiento sospechoso antes de causar un daño irreparable a la empresa.

ADVANCED CORE PAS

Los módulos avanzados están totalmente integrados en la solución Core Privileged Access Security estándar para proporcionar una solución integral para equipos de seguridad, auditoría y TI en entornos locales, híbridos y en la nube.

Administre y aplique de manera centralizada los controles de acceso granular, establezca la responsabilidad del superusuario en los servidores Windows y * NIX y centralice el seguimiento de auditoría de toda la actividad de acceso privilegiado en los entornos de servidor.

Para *NIX

En muchas organizaciones, los administradores de TI, los desarrolladores de aplicaciones, los administradores de bases de datos y otros tienen privilegios de superusuario permanentes, continuos y anónimos. Si bien se requiere cierto nivel de acceso privilegiado a los sistemas y datos críticos para el negocio, muchos usuarios tienen muchos más privilegios que los necesarios para sus tareas diarias.

Least Privilege Server Protection para *NIX permite a las organizaciones administrar y aplicar de manera centralizada los controles de acceso granular y establecer la responsabilidad del superusuario, proporcionar un seguimiento de auditoría completo y registrar toda la actividad de acceso privilegiado en sistemas Unix / Linux.

Para Windows

Las cuentas con privilegios de servidores Windows son un objetivo común para los piratas y los delincuentes cibernéticos. Los atacantes internos y externos pueden explotar cuentas de servidor privilegiadas para obtener acceso a sistemas empresariales críticos, interrumpir el servicio o robar información confidencial.

Least Privilege Server Protection para Windows permite a las organizaciones imponer políticas granulares de privilegios mínimos para los administradores de TI, segregar las tareas de manera eficiente en los servidores de Windows y administrar y controlar de manera estricta qué aplicaciones pueden ejecutarse en los servidores de Windows para protegerse contra el malware y el ransomware.

Monitoree continuamente la red y detecte ataques Kerberos en curso, incluyendo Golden Ticket y Pass-the-Hash, y bloquee los posibles intentos de robo de credenciales y de captura en los controladores de dominio.

Los atacantes avanzados están buscando privilegios de administrador de dominio dado el nivel sin restricciones de acceso y control que proporcionan estas credenciales en todo el entorno de TI. Estas potentes cuentas permiten a los atacantes manipular los activos más sensibles de la red, los controladores de dominio (y Active Directory), totalmente ocultos para otros usuarios y fuera del alcance de las soluciones de seguridad diseñadas para evitar tales ataques. La solución de Domain Controller Protection permite a las organizaciones proteger los almacenes de credenciales locales de los controladores de dominio (por ejemplo, LSASS, NTDS.dit y LSA) y puede detectar actividad maliciosa en tiempo real. La solución impone límites de credenciales para los administradores de dominio sin agregar complejidad innecesaria, costo y carga para los usuarios finales, y al mismo tiempo permite que los equipos de seguridad respondan de manera efectiva con una cuenta detallada de cada evento de seguridad en los controladores de dominio.

Alero provides secure and quick remote vendor access to CyberArk Core Privileged Access Security. No VPNs, agents or passwords needed.

OPCIONES DE IMPLEMENTACIÓN FLEXIBLE

Implemente CyberArk en una variedad de formas para satisfacer las necesidades y preferencias del negocio. Seleccione entre una variedad de opciones de implementación basadas en el control y la flexibilidad.

EN LOCAL

EN LA NUBE

SaaS

RESUMEN DE LA SEGURIDAD DE ACCESO
PRIVILEGIADO DE CYBERARK

La solución Core Privileged Access Security de CyberArk ofrece a las organizaciones la capacidad de adoptar un enfoque basado en el riesgo para la gestión de credenciales y sesiones. Haga cumplir los principios de privilegios mínimos y bloquee los controladores de dominio para defenderse contra amenazas persistentes tanto internas como avanzadas.

RECURSOS

¿PREPARADO PARA EMPEZAR?

Actúe inmediatamente. Haga nuestra visita guiada para entender por qué CyberArk es el líder en seguridad de acceso privilegiado.

SOLICITE UNA DEMOSTRACIÓN EN PERSONA

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.