CyberArk Blueprint reduce el riesgo asociado al acceso privilegiado
- Endpoint
Evitar el robo de credenciales, detener el movimiento lateral y vertical, y limitar la escala y el abuso de privilegios son los tres principios en los que se basa este programa, que utiliza un enfoque sencillo y prescriptivo para reducir el riesgo en todas las etapas de gestión del acceso privilegiado.
Según la experiencia del Red Team de CyberArk y de sus equipos de respuestas a incidentes, casi todos los ataques dirigidos siguen un patrón similar en el momento de comprometer las credenciales privilegiadas. En base a estas investigaciones, CyberArk ha lanzado CyberArk Blueprint, un completo programa para el éxito de la gestión de acceso privilegiado, diseñado para ayudar a los clientes a adoptar un enfoque de futuro, gradual y medible, para reducir el riesgo asociado al acceso privilegiado.
Recomendados: Informe IT Trends: 2020, el año de la consolidación digital Leer Ciberseguridad en 2020, ¿qué podemos esperar? Registro. Tendencias TI 2020, visionando el futuro. Webinar ondemand. |
Los tres principios fundamentales sobre los que se basa CyberArk Blueprint son evitar el robo de credenciales, detener el movimiento lateral y vertical, y limitar la escala y el abuso de privilegios. CyberArk Blueprint utiliza un enfoque sencillo y prescriptivo basado en estos principios para reducir el riesgo a lo largo de las cinco etapas de madurez de la administración de acceso privilegiado. Así, los clientes que adopten la nube, migren a SaaS, aprovechen DevOps y se automaticen con RPA podrán aprovecharse de priorizar casos de éxito rápidos, abordar progresivamente los casos de uso avanzados y alinear los controles de seguridad con los esfuerzos de transformación digital en entornos híbridos.
Por un lado, para prevenir el robo de credenciales y mitigar los riesgos internos y externos, lo primero que deben hacer las organizaciones es evitar el robo de credenciales críticas que podrían usarse para realizar ataques de toma de control de la red o comprometer las cuentas clave de infraestructura. Al implementar el aislamiento de la sesión, la eliminación de credenciales en el código y la detección de robo y estrategias de bloqueo, las organizaciones pueden proteger el acceso privilegiado de las personas, las aplicaciones y los pipelines de CI / CD.
Por otro lado, en lo que respecta a detener el movimiento lateral y vertical, para evitar que los atacantes avancen desde dispositivos no confiables a consolas en la nube de alto valor o controladores de dominio es preciso hacer cumplir los límites de credenciales, el acceso just-in-time y la aleatorización de credenciales para romper el ciberataque en cadena.
Finalmente, para evitar que los ciberdelincuentes abusen de los privilegios y reducir la superficie global de ataque es importante implementar fuertes controles de privilegios mínimos, análisis de comportamiento y respuesta de adaptación.
En todos estos casos, CyberArk Blueprint ofrece tanto modelos prediseñados como la posibilidad de organizar sesiones de diseño de hoja de ruta personalizadas para que todas las organizaciones puedan ampliar progresivamente los controles y la estrategia de acceso privilegiado.
“CyberArk Blueprint, una solución sencilla pero completa, proporciona información y guía independiente de la tecnología escogida por cada cliente, alineando las iniciativas de gestión de acceso privilegiado con la reducción de riesgos, ayudando a las organizaciones a abordar sus mayores responsabilidades lo más rápidamente posible”, señala Nir Gertner, estratega jefe de seguridad de CyberArk. “Independientemente de la madurez de la administración de acceso privilegiado de una organización, CyberArk Blueprint permite a las compañías realizar nuevas inversiones en tecnología pensando en el futuro, al tiempo que mejora la seguridad, reduce la superficie de ataque e impulsa la eficiencia operativa”.