×

Descargar Ahora

Nombre
Apellidos
Empresa
País
Estado
Gracias!
Error - something went wrong!
   

Refuerce el mínimo privilegio replanteándose la gestión de la identidad

March 29, 2023

La definición de privilegio está cambiando, y esto lo cambia todo.
Identidades de todo tipo (no solo miembros del equipo de TI, sino cualquier empleado) acceden a datos, infraestructuras y sistemas sensibles que los atacantes de hoy en día pueden explotar fácilmente.
La clave para aplicar el mínimo privilegio es la gestión de la identidad, que implica conceder, ajustar y revocar autorizaciones, así como cumplir las auditorías. Pero no es fácil.

Al trabajar con CIO, CISO y responsables de la toma de decisiones en materia de seguridad de miles de empresas, sabemos que se ve presionado para gestionar y proteger las identidades en un momento en el que:

  • Muchas empresas se ven abrumadas por procesos manuales que consumen mucho tiempo, tecnologías obsoletas y silos entre aplicaciones, almacenes de directorios y repositorios de datos.
  • A medida que aumentan los riesgos, también lo hacen la carga de trabajo, los horarios y los niveles de estrés. Mientras tanto, las presiones económicas agravan las actuales carencias de recursos y competencias.

Para aplicar realmente el mínimo privilegio, los equipos de TI y de seguridad necesitan controles que abarquen todos los tipos de identidades con acceso potente. Esto significa que las empresas deben replantearse qué es y qué debe ser la gestión de la identidad. En este monográfico, analizaré los pasos que puede dar para reforzar el enfoque de su equipo en tres áreas:

1. Automatización y orquestación de privilegios de acceso en todo el ciclo de vida de la identidad
2. Establecimiento de controles e informes de conformidad en toda la organización
3. Ampliación de los controles utilizados para proteger a los usuarios con privilegios a todas las identidades 

Para obtener más información sobre las soluciones de gestión de la identidad de CyberArk, consulte nuestras funciones:

Flipbook anterior
Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad
Cómo abordar el enfoque Zero Trust para el Gobierno: el papel de la Seguridad de la Identidad

Gobiernos de todo el mundo están promulgando mandatos de ciberseguridad más sólidos en los que el enfoque Z...

Flipbook siguiente
Aborde las carencias de EDR frente a los ciberataques con la protección de privilegios en el endpoint
Aborde las carencias de EDR frente a los ciberataques con la protección de privilegios en el endpoint

Las herramientas de detección y respuesta a amenazas para endpoints no son la panacea para proteger a las o...