banner edicion impresa

Monitor Más Monitor


Cuentas y usuarios privilegiados, los elegidos de los hackers


Publicación:16-08-2019
++--

Las cuentas privilegiadas son fundamentales para cualquier infraestructura de TI de una organización

En un entorno cada vez más conectado, las contraseñas y otras credenciales se convierten en el blanco perfecto de los cibercriminales, quienes esperan pacientemente accesar a alguna cuenta con privilegios de acceso que no esté protegida correctamente.

Las cuentas privilegiadas son fundamentales para cualquier infraestructura de TI de una organización, pero son también una de las mayores vulnerabilidades, tanto a lo interno – debido a los errores humanos que se puedan dar- como externo, por ser una de los prioridades de quienes atacan los sistemas corporativos.

Según Gartner en su informe del Cuadrante Mágico para la Gestión de Acceso Privilegiado, la administración de acceso privilegiado es uno de los controles de seguridad más críticos, particularmente en el entorno de TI cada vez más complejo de la actualidad.

En este panorama, gestionar los privilegios de acceso de forma adecuada es vital.

“Con el aumento de ataques y vulnerabilidades, las organizaciones de todo tipo y tamaño deben gestionar de forma eficaz los privilegios de acceso en cualquier entorno TI para asegurar todos sus activos críticos y de esta forma mitigar los riesgos”, expresó Eli Faskha, CEO de Soluciones Seguras.

En esa línea, expertos de Soluciones Seguras compañía líder en ciberseguridad en Centroamérica asistieron al decimotercer encuentro anual de las Américas “Cyberark Impact 2019”, que se llevó a cabo en Chicago y en donde se analizaron las últimas tendencias en esta temática.

Se trata del evento anual y más grande de Cyberark que reúne a sus socios de negocios, clientes y expertos en ciberseguridad cibernética para discutir todo lo relacionado con la seguridad de acceso privilegiado.

“El CyberArk Impact es un evento muy relevante para Soluciones Seguras, ya que es un fabricante líder en nuestra oferta de soluciones. Este encuentro nos permitió obtener capacitación valiosa de la mano de los jugadores clave en el ámbito de la seguridad y en especial sobre estrategias PAM y soluciones que garanticen del control de los accesos dentro de los parámetros deseados, así como la visibilidad con respecto a quién está teniendo acceso”, expresó Guillermo Tuñón, Gerente Regional de Ventas de Soluciones Seguras.

Uno de los grandes anuncios en Impact fue el lanzamiento de la versión 11 de la solución de seguridad de acceso privilegiado de CyberArk. La última versión proporciona una arquitectura geodistribuida para admitir topologías activas / activas de Enterprise Password Vault y simplifica el desarrollo de aplicaciones seguras.

Para 2022, más de la mitad de las empresas que usan herramientas de administración de acceso privilegiado (PAM) enfatizarán el acceso privilegiado justo a tiempo sobre el acceso privilegiado a largo plazo, en comparación con menos del 25% en la actualidad, según Gartner.



« Especial »