Estándares y marcos de seguridad

Diseñe el tipo de marco que permita a los usuarios autorizados impulsar su negocio y que impida a los atacantes perjudicarlo.

¿Puede su marco hacer frente a la evolución de las ciberamenazas?

Desde nuevas tácticas hasta nuevas técnicas, espere que el ciberatacante innove tan rápido como su empresa.

Targeted Attacks Icon

Aumento del 13%

de ataques dirigidos que explotan los privilegios de los usuarios de 2016 a 2020.*

Vulnerabilities Are Critical Issues Icon

Promedio del 57% de las vulnerabilidades

En 2020 se clasificaron como «críticos» o «de alta gravedad».*

Vulnerability Icon

Casi 4.000 vulnerabilidades

Las publicadas en 2020 pueden describirse como «lo peor de lo peor «*.

Proteja sus sistemas y activos más esenciales

Implemente controles de Seguridad de la Identidad que funcionen en múltiples estándares y marcos de seguridad.

Proteja el acceso con privilegios

Las identidades con privilegios comprometidas son la principal causa de las brechas de seguridad, lo que convierte el acceso con privilegios en una de las mayores prioridades para su empresa. El enfoque de acceso con privilegios más seguro evita que las identidades humanas y de máquinas tengan más acceso a los sistemas y recursos de lo que necesitan.

Enforce Least Privilege

Aplicar el principio del mínimo privilegio

El principio del mínimo privilegio garantiza que se proporcione el acceso adecuado a los usuarios adecuados durante el tiempo adecuado. La práctica va más allá del acceso humano e incluye aplicaciones, sistemas o dispositivos conectados que requieren privilegios o permisos para realizar una tarea requerida.

Enforce Least Privilege

Habilitar una autenticación sólida

La autenticación multifactor (MFA) y el inicio de sesión único (SSO) son dos prácticas recomendadas para garantizar que sus usuarios sean quienes dicen ser. La MFA protege a toda la organización: aplicaciones, VPN, estaciones de trabajo, etc. El SSO proporciona una experiencia de inicio de sesión segura y sin fricciones para usuarios tanto internos como externos.

Enable Strong Authentication

Sesiones seguras de agente

En una sesión segura con intermediario, los usuarios con privilegios pueden conectarse a los sistemas sin exponer las credenciales a los usuarios finales ni a sus equipos. Este enfoque garantiza la responsabilidad, identifica los riesgos y produce un seguimiento de auditoría a prueba de manipulaciones.

Broker Secure Sessions

Integración con las herramientas de conformidad normativa

Para hacer frente a los requisitos de auditoría de TI y de conformidad normativa, nuestra plataforma de Seguridad de la Identidad se integra con las herramientas de conformidad y de elaboración informes. En consecuencia, podrá proporcionar informes completos e integrados sobre el acceso con privilegios y las actividades de las sesiones para responder a las preguntas y aprobar una auditoría de TI.

Integrate with Compliance Tools

Los mejores activos de conformidad

Los ciberataques relacionados con la Sociedad de Telecomunicaciones Interbancarias Mundiales (SWIFT, del inglés «Society of Worldwide Interbank Financial Telecommunication») se siguen produciendo.  La red SWIFT —un objetivo muy codiciado por los atacantes— permite que una comunidad de entidades financieras de todo el mundo intercambie información confidencial relativa a las transacciones financieras internacionales.

Descubra cómo puede aprovechar la gestión del acceso con privilegios para ayudar a cumplir con el Marco de Controles de Seguridad del Cliente (CSCF, del inglés «Customer Security Controls Framework») de SWIFT.

La norma 27002 de la Organización Internacional para la Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) es un reglamento reconocido a escala internacional que establece buenas prácticas para la seguridad de la información. Cumplir esta norma reconocida en todo el mundo ayuda a las organizaciones a cumplir sus obligaciones contractuales con sus clientes y socios comerciales. Las licencias de operación exigen cada vez más a los proveedores de servicios (desde centros de datos en la nube hasta bufetes de abogados) que demuestren que administran de forma responsable la información confidencial de una cartera de clientes globales. Los auditores de todo el mundo también toman la seguridad de la norma ISO 27002 como referencia para evaluar los controles o verificar el cumplimiento de distintos reglamentos y normas.

Descubra cómo puede cumplir los requisitos. Descargue el monográfico sobre la gestión del acceso con privilegios.

El National Institute of Standards and Technology (NIST) ha proporcionado requisitos técnicos para las agencias federales que implementan servicios de identidad digital. Las directrices 800-63-3 sobre la identidad digital han ampliado el concepto único de nivel de garantía (LOA, del inglés «level of assurance») para toda la autenticación electrónica de identidades digitales que se introdujo originalmente en 800-63-2.

Las nuevas directrices abarcan tres procesos: la verificación de la identidad, la autenticación digital y la gestión de identidades federadas.

Obtenga más información en nuestra serie en 4 partes en el blog.

El Instituto Nacional de Estándares y Tecnología (NIST, del inglés «National Institute of Standards and Technology») ha creado una publicación especial sobre la arquitectura de Zero Trust en un esfuerzo por ayudar a las empresas a mitigar el riesgo de ciberataques en los entornos modernizados.

Descubra cómo implementar un enfoque de seguridad más moderno.

Explorar
recursos
relacionados

Solicite una demo

Mejorar la confianza en la consecución de los requisitos de auditoría y conformidad normativa

Reducción del tiempo y los costos de auditoría y conformidad

Solucionar las lagunas de auditoría antes de que se detecten