Skip to content

¿Qué es el acceso privilegiado?
Edgar Caballero

El acceso privilegiado representa la mayor amenaza a cualquier organización.
Una cuenta privilegiada tiene mayores privilegios para acceder a recursos comerciales críticos que otras cuentas. Las cuentas privilegiadas pueden ser cuentas de usuario individual, sistema operativo o cuentas de aplicación.

¿Por qué es tan importante proteger el acceso privilegiado?
Los atacantes están causando estragos en todo el mundo con avanzados ciberataques que son bien planificados, sofisticados y directamente dirigidos a los activos básicos más valiosos de una empresa. Cada vez más organizaciones están adoptando estrategias de “cloud first” y están implementando metodologías de DevOps, ampliando la superficie de ataque y proporcionando

a los atacantes con nuevos accesos privilegiados para explotar negocios desprotegidos.

Las cuentas privilegiadas no están limitadas a los usuarios de negocios, también incluyen cuentas como:
• Dispositivo de red
• Administrador del sistema
• Aplicaciones
• Bases de datos
• Controlador industrial
• Proveedor de servicios a terceros

¿Por qué las cuentas privilegiadas son vulnerables a los ataques?

El acceso privilegiado está en todas partes, en todos los dispositivos en red, en la base de datos, aplicaciones, en ambientes de nube y ICS, y a través de DevOps.
El acceso privilegiado es utilizado tanto por humanos como por no humanos/máquinas.
identidades que tienen un acceso todopoderoso a datos y sistemas confidenciales.
Las cuentas privilegiadas tienen un acceso administrativo compartido, lo que hace que sus usuarios anónimos.
Las cuentas privilegiadas otorgan derechos de acceso demasiado amplios, mucho más allá de lo que es necesario para que el usuario realice su función de trabajo.
Las cuentas privilegiadas no son supervisadas ni reportadas y, por lo tanto, sin garantía.

¿Qué pasa después de que el acceso privilegiado se vea comprometido?

Una vez que los atacantes entran, buscan acceso al corazón de la empresa con la intención
para causar daños costosos que pueden incluir reputaciones dañadas, pérdidas financieras y robos propiedad intelectual. También salen a la luz los que ya están dentro de la organización que han divulgado información sensible al público o han plantado semillas para causar daño. Forrester estima que el 80 por ciento de las violaciones de seguridad involucran a los privilegiados credenciales.
Solución.

CyberArk es el líder del mercado y un experto de confianza en la gestión de accesos privilegiados. Diseñado desde el principio para seguridad, la solución de seguridad de acceso privilegiado de CyberArk proporciona la solución más completa para todos los sistemas en las instalaciones y en la nube, desde cada punto final.

La Solución de Seguridad de Acceso Privilegiado es resistente a las manipulaciones, escalable y construida para entornos distribuidos complejos para proporcionar la máxima protección contra las amenazas externas e internas avanzadas.

CyberArk también tiene una oferta de SaaS, CyberArk® Privilege Cloud™, que proporciona los elementos fundamentales de cualquier proyecto PAM y proporciona un camino simplificado para asegurar almacenar, rotar y aislar las credenciales, supervisar las sesiones y ofrecer rápidamente la reducción de riesgos al negocio

Privilege Cloud elimina la necesidad de gestionar la infraestructura local y permite a los clientes la capacidad de comenzar rápidamente a proteger la infraestructura privilegiada cuentas, credenciales y secretos en las instalaciones, en la nube o en entornos híbridos.
La solución de CyberArk Core PAS combina la capacidad de:

• Descubrir y gestionar las credenciales
• Aislar las credenciales y las sesiones
• Grabar y auditar sesiones privilegiadas
• Vigilar la actividad privilegiada en curso
• Remediar el comportamiento arriesgado o anómalo si/cuando ocurre.

¿Necesitas apoyo para tu estrategia en el ciclo de Identidad?
Escribenos a info@infinyt.mx o mándanos un mensaje a 8123211919.