Uncategorized

ManageEngine, acceso privilegiado con enfoque integral

ManageEngine anuncia el lanzamiento de PAM360, una solución completa de seguridad para monitorizar y controlar accesos privilegiados para los equipos de seguridad de TI. PAM360 ya está disponible y ofrece funcionalidades de control de acceso privilegiado a nivel empresarial, incluida la metodología “just-in-time” para reducir las pérdidas de tiempo innecesarias y el poder analizar el comportamiento de usuario privilegiado. Esto proporciona a los CISO y encargados de ciberseguridad una visión holística de la seguridad responsable del acceso privilegiado.

Rajesh Ganesan, VP de ManageEngine, afirma: ‘El riesgo principal de las cuentas privilegiadas es que vienen con enormes privilegios, pero carecen de responsabilidad. La mayoría de las cuentas privilegiadas son valores predeterminados del sistema como ‘administrador’ y ‘raíz’ sin ninguna asociación explícita con un usuario humano. Esto lleva a que se compartan cuentas privilegiadas con cualquier usuario que necesite acceso, durante un período determinado. Esto plantea un riesgo, cualquiera puede obtener estas credenciales e inmediatamente heredar estos privilegios’.

‘Estas credenciales a menudo no se asignan al azar periódicamente, ya que son valores predeterminados del sistema. Esto puede causar un gran riesgo de ataques de fuerza bruta, y entrar en una sola cuenta podría dejar expuestos todos los datos’.

CAT

‘Cuando no hay una supervisión adecuada de las cuentas privilegiadas y sus usuarios, una organización nunca podrá identificar al responsable de una actividad en particular, especialmente una maliciosa. Incluso con un control completo sobre el acceso, a menos que las acciones privilegiadas realizadas sean monitoreadas continuamente, los usuarios maliciosos pueden plantar malware o bombas lógicas en el software que se manifiesta mucho más tarde, ocultando toda asociación de ese usuario en particular’.

‘Es justo decir que PAM no ha atraído mucha atención, pero este escenario está cambiando rápidamente. Una noción común es que los de adentro son confiables y sus acciones son fáciles de rastrear, mientras que en realidad no es así. Todo lo que se necesita es una persona con información privilegiada para causar una catástrofe y, como tienen altos privilegios, es fácil para ellos eliminar todos los rastros de sus actividades. Lo mismo ocurre con las aplicaciones y otros componentes de software que se ejecutan con privilegios elevados, con acceso ilimitado a los datos y cualquier persona con acceso privilegiado puede explotarlo para infligir un daño general’.

‘Abordar este desafío requiere conciencia y un enfoque diferente sobre cómo gestionar los privilegios de los iniciados, tanto humanos como tecnologías implementadas. La buena noticia es que la conciencia está comenzando a aumentar, especialmente con firmas de analistas como Gartner asesorando a las empresas a dar prioridad a los proyectos de seguridad PAM número 1. Implementar y ejecutar un programa PAM exitoso será una misión crítica para las empresas en los próximos años’.

‘Es difícil para un simple proveedor de PAM integrar todos los componentes de manera efectiva. Aquí es donde entra en juego la ventaja ManageEngine. Contamos con ofertas de extremo a extremo para administrar y asegurar toda la gama de TI de una organización. Los clientes tendrán una ventaja y oportunidad únicas con PAM360. Hemos integrado PAM360 con nuestras otras fuertes ofertas de seguridad, como administrador de contraseñas, infraestructura de directorio activo, información de seguridad y gestión de eventos, y análisis de TI, entre otros. Como resultado, permitimos que las organizaciones adopten un enfoque unificado e integral para la seguridad de acceso privilegiado’.

‘Los productos ManageEngine se escalan con el cliente, desde pequeñas a grandes empresas globales de todo tipo de industrias. PAM 360, al igual que nuestras otras soluciones, no está limitado por la industria o el tamaño de los negocios de nuestros clientes o su futuro. La solución se adapta a cada área de una organización y proporciona paneles detallados que permiten a los ejecutivos de C-suite evaluar la fortaleza de su postura de seguridad cibernética’.

‘Una solución efectiva de administración de acceso privilegiado no es independiente sino que se integra con cada componente de la infraestructura. Las soluciones heredadas a menudo carecen de este soporte, especialmente cuando se trata de la nube, DevOps, RPA, IoT y similares. En la nube, por ejemplo, los requisitos son la elasticidad y la escalabilidad, ya que el número de puntos finales gestionados puede ser grande y dinámico. Para DevOps, los requisitos serían agilidad y velocidad en términos de cuántas operaciones por segundo puede realizar la solución. Los requisitos que cambian rápidamente presentan varios desafíos, y las soluciones heredadas no están diseñadas para las tecnologías e infraestructura actuales’.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba