CYBERARK: Accesos protegidos en el mundo cloud

Centrada en el acceso seguro y resguardo de credenciales, CyberArk cuenta con Blueprint for PAM Success, un programa de gestión de accesos privilegiados, así como con un completo portafolio para entornos cloud, multi cloud e híbridos.

Publicado el 31 Dic 2020

cyberark1

Adam McCord, Vice President – Latin America and Caribbean de CyberArk.

¿Cómo se ha visto afectada la seguridad de los ambientes cloud con la pandemia?
La pandemia resultó ser un (lamentable) gran acelerador de la transformación digital y del uso de todo tipo de servicios cloud, que per m it ieron a muchos negocios disponibilizar sus plataformas para el trabajo remoto y el consumo desde cualquier dispositivo. Desafortunadamente, vemos que la seguridad se intenta implementar demasiado tarde en la cadena y de manera insuficiente.

¿De qué forma Cyberark enfrenta estos retos?
CyberArk lidera el mercado compartiendo conocimiento e invirtiendo en el desarrollo y/o adquisición de tecnologías vanguardistas para atender a estos nuevos desafíos. Es el fin de la era de las “zonas de confianza” y el comienzo de la necesidad, más que solo de una buena práctica, de implementar un entorno de Least Privilege (mínimo privilegio) y Zero Trust, donde la seguridad se centra en las identidades, todas las personas, las aplicaciones, los robots…

¿Qué soluciones son claves en su propuesta de seguridad cloud para empresas?
Todas las soluciones del portafolio (SaaS) de CyberArk siguen aplicando para entornos cloud, multi cloud e híbridos, ya que el problema de siempre: el resguardo y rotación de credenciales, se expande también a estos entornos. Por ejemplo, Core Privilege Access Security protege, monitorea y controla eficazmente las cuentas privilegiadas a nivel local, en la nube y en las infraestructuras híbridas.

También es vital considerar la remoción de credenciales y secretos embebidos en código, para lo que Application Access Manager ofrece una forma de atender los más variados casos de uso, desde scripts/batch, pasando por application servers tradicionales, aplicaciones listas para el consumo de credenciales, como un scanner de vulnerabilidades, y gestor de identidades, hasta el mundo del desarrollo ágil y todas las herramientas involucradas (contenedores, orquestadores, etc.).

Los controles de seguridad deben considerar el acceso de todos los usuarios de negocio a sus plataformas y no tan solo centrarse en aquellos de “altos privilegios”, para lo que proveemos de soluciones de acceso SSO, autenticación MFA/passwordless, validación y administración de dispositivos móviles, acceso remoto auditado a la plataforma PAM (Alero), y gestión del acceso a las aplicaciones durante el ciclo de vida de la cuenta. Incluso, la seguridad del end-point (End-point Privilege Manager), ahora remoto, se vuelve crítica para contener un ataque a la brevedad posible.

Recientemente, y en vista de que la tendencia apunta a un entorno multi cloud, lanzamos Cloud Entitlements Manager, una herramienta de Least Privilege específica para entornos de nube que usa Inteligencia Artificial para obtener visibilidad, análisis y correcciones sobre los más de 15 mil diferentes accesos que proveen las principales plataformas cloud.

¿Qué recomendaciones y valor agregado entregan a sus clientes?
Hemos volcado 20 años de experiencia en el desarrollo de un marco de referencia de libre acceso para la confección de un programa de gestión de accesos privilegiados, que llamamos Blueprint for PAM Success. Este ayuda a los clientes a definir etapas priorizadas en base a la reducción del riesgo y a establecer objetivos medibles y efectivos para evitar el robo de credenciales, detener el movimiento lateral, así como prevenir el escalamiento y abuso de privilegios.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4