Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

"El primer paso para minimizar los riesgos es tener una visibilidad de las cuentas privilegiadas" (Carlos Luaces, CyberArk)

  • Vídeos

CyberArk CMS WB

Las cuentas con privilegios y el acceso que proporcionan representan las mayores vulnerabilidades de seguridad a las que se enfrenta una empresa en la actualidad

Recomendado:

Las cinco grandes razones para dar prioridad a los privilegios

Desde hace años, la gestión de cuentas privilegiadas va ganando posiciones, siendo cada vez más importante dentro de las iniciativas de ciberseguridad de las organizaciones. A este respecto, Carlos Luaces de Santiago, Sales Engineer de CiberArk, confirma durante la sesión online Autenticación y Gestión de Identidades, el nuevo perímetro de la seguridad que dichas cuentas, esenciales para que ciertas aplicaciones, servicios o usuarios realicen su operativa normal, pueden resultar especialmente atractivas para posibles atacantes. Se hace necesario, por tanto, instaurar diferentes controles que minimicen los riesgos que llevan asociados tanto su gestión como el uso que se ha de hacer de este tipo de credenciales. El primer paso para minimizar los riesgos es tener una visibilidad de dónde se encuentran estas cuentas privilegiadas.

Las cuentas con privilegios y el acceso que proporcionan representan las mayores vulnerabilidades de seguridad a las que se enfrenta una empresa en la actualidad. Según diferentes estudios, el nivel de criticidad de este tipo de cuentas es muy alto, y entre el 75 y el 85% de las brechas de seguridad suponen un acceso privilegiado.

No obstante, hay otros escenarios como el elemento humano que pueden suponer un alto riesgo. Un usuario interno puede llevar a cabo diferentes acciones (intencionadas o no) que abran las puertas de la organización a los ciberdelincuentes. 

Para hacer frente a esta situación, y proteger las organizaciones, Carlos Luaces recomienda a las empresas “pensar” como lo haría un atacante. En este sentido, es primordial entender que estos se mueven lateral o verticalmente por la red, buscando credenciales que les permitan acceder a los recursos más críticos. Por ello, y para mitigar al máximo los riesgos asociados y cerrar cualquier puerta de entrada, la clave es romper la cadena de ataque, y hacerlo cuanto antes.

CyberArk cuenta con un programa prescriptivo (Blueprint) para aplicar eficazmente la gestión del acceso con privilegios, el cual alberga recomendaciones encaminadas a prevenir el robo de credenciales, detener el movimiento lateral y vertical de los ciberdelincuentes y limitar el uso de privilegios y el abuso de los mismos. Blueprint también aborda las iniciativas de transformación digital, como la adopción de la nube, DevOps, RPA y SaaS, así como entornos locales, cloud o híbridos.

En definitiva, CiberArk considera la gestión de cuentas privilegiadas como ese último reducto sobre el que instaurar controles de seguridad adicionales para frenar cualquier acción que vaya contra los servicios operativos. En el caso de España, donde aún queda camino por recorrer, las empresas avanzan convenientemente, estableciendo la gestión de cuentas privilegiadas en un lugar cada vez más alto dentro de sus estrategias de seguridad. 

Información general.


Para acceder a este webinar, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para ver este vídeo. 

Al acceder a este contenido, aceptas que tus datos sean compartidos con el patrocinador del mismo: CyberArk.