CyberArk named a Leader in the 2021 Gartner Magic Quadrant for Privileged Access Management. DOWNLOAD NOW >

DEFENSA A FONDO

Impida que los ataques lleguen a su cadena de suministro mediante una estrategia de defensa a fondo basada en los privilegios.

REACCIÓN EN CADENA

La reciente brecha de seguridad de SolarWinds afectó a la cadena de suministro de software, con consecuencias para más de 18 000 empresas de todo el mundo. Una actualización de software infectada por un troyano permitió a un sofisticado agente de amenazas distribuir código fuente malicioso. Así es como se produjo el ataque.

Infección del proceso

El malware SunSpot se desplegó en el núcleo de la infraestructura de la plataforma SolarWinds Orion.

Aumento de privilegios

En el 80 % de las brechas de seguridad, incluida la de SolarWinds, interviene el abuso de credenciales con privilegios.

Omisión de la autenticación multifactor

Mediante el uso de Golden SAML, los atacantes consiguieron suplantar prácticamente cualquier identidad de la empresa.

ROMPA LA CADENA DE ATAQUE

Asunción de la infracción

Ajuste su posición de riesgo adoptando una mentalidad de «assume-breach» (asunción de la infracción) y, a continuación, céntrese en evitar que los atacantes logren su objetivo final, lo que incluye proteger el acceso a los sistemas de nivel 0.

ESTRATEGIA DE DEFENSA A FONDO

Con un enfoque «assume-breach» (asunción de la infracción), puede aplicar varias capas de seguridad a fin de reducir la mayor parte del riesgo.

Proteja el acceso con privilegios

Una de las mayores superficies de ataque a las que se enfrentan las empresas son las cuentas y credenciales con privilegios comprometidas. Evite el uso indebido de privilegios mediante la identificación y gestión del acceso con privilegios.

Bloquee los endpoints críticos

Bloquee los activos de nivel 0 mediante la aplicación de políticas de aumento de privilegios y robo de credenciales para evitar que los atacantes obtengan acceso administrativo a sus entornos.

Adaptive Multi-Factor Authentication

Habilite la MFA adaptativa

Proteja el acceso a toda su organización con una gran variedad de métodos de autenticación secundaria. Con la MFA adaptativa, puede basarse en atributos contextuales específicos del usuario, como la ubicación, el dispositivo y la información de la red, para asignar un nivel de riesgo a cada intento de inicio de sesión del usuario y crear políticas de acceso dinámicas.

Proteja las herramientas de los desarrolladores

Los entornos de desarrollo son complejos y a menudo presentan puntos donde las credenciales pueden quedar expuestas de forma involuntaria. Descubra cómo proteger las aplicaciones de manera rápida mediante opciones que los desarrolladores podrán utilizar fácilmente.

Conjur Enterprise

EXPLORE
RECURSOS
RELACIONADOS

OBTENGA UNA EVALUACIÓN GRATUITA

Acceda rápidamente a servicios de evaluación y corrección de riesgos

Proteja el acceso con privilegios y los endpoints críticos

Habilite la MFA adaptativa

Proteja las herramientas de los desarrolladores