Productos

Soluciones

Capacitació y entrenamiento

Servicios y soporte

Partners

Company

{{search ? 'Cerrar':'Buscar'}}

Ahorre $1300 con nuestra tarifa especial de verano de $695 al registrarse en CA World '18. Regístrese ya

Amenazas internas: ¿Amigo o enemigo?

Combata las amenazas internas con soluciones integrales de gestión de accesos con privilegios.

Vea el video

Related Videos


Mitigue las amenazas internas y gane tranquilidad

En la actualidad, las amenazas de seguridad más nocivas no provienen de hackers externos o malware, sino de personas internas de confianza (ya sean maliciosos o negligentes).

La comunidad en línea Cybersecurity Insiders, en conjunto con la comunidad de LinkedIn "Information Security Community", realizó un estudio detallado de las amenazas internas. Su informe representa el estudio más completo sobre el tema al día de la fecha y revela cómo los profesionales de TI y de seguridad manejan los riesgos internos y cómo las empresas mejoran su preparación para proteger sus aplicaciones, datos e infraestructuras de TI críticas.

¿Qué es una amenaza interna?

Una amenaza interna es aquella que tiene su origen en una persona dentro de la organización: un empleado, contratista o socio comercial. La amenaza puede ser intencional: una persona que de forma mal intencionada busca robar información para beneficio propio o para hacer estragos por motivos personales. La amenaza también puede ser accidental: un usuario que por error borra información o genera un daño en los sistemas de TI. Dentro de las amenazas accidentales, es posible que una persona interna tenga credenciales comprometidas y, por lo tanto, le dé acceso a recursos de red a un actor externo.

Cómo combatir las amenazas internas con CA Technologies

Para reducir el riesgo de violaciones de seguridad y proteger datos valiosos dentro de sus organizaciones, los negocios actuales deben defenderse ante actores externos y amenazas internas. Al mismo tiempo, los reguladores y auditores de TI exigen requerimientos cada vez más estrictos a las empresas.

La encuesta de Cybersecurity Insiders reveló que la información más vulnerable corresponde a datos financieros y de clientes (57%), seguida por la información de cuentas con privilegios (52%). Desafortunadamente, éstas se encuentran interrelacionadas, porque un robo del segundo tipo de información puede derivar en un robo de datos dentro de la primera categoría.

La correcta solución de gestión de accesos con privilegios refuerza la seguridad en redes heredadas e impide el acceso no autorizado a cuentas con privilegios para detener los ataques. Asimismo, el proveedor indicado también puede ofrecerle varias soluciones complementarias para combatir amenazas internas, por ejemplo: autenticación de varios factoresinicio único de sesión y gestión de identidades.



Machine Learning y análisis del comportamiento del usuario

Actualmente, las cuentas con privilegios comprometidas son la fuente más común de violaciones de seguridad. Una vez que los atacantes acceden a una identidad de un usuario legítimo, pueden acceder a todos los datos y sistemas a los que la identidad tiene acceso. A menudo, los ataques pasan desapercibidos durante semanas o incluso meses, mientras el atacante recorre la red.

A medida que las organizaciones conviven con los crecientes grupos de identidades con privilegios que acceden a grandes conjuntos de datos sensibles, el enfoque tradicional para controlar dichos accesos no resulta escalable y no ofrece una solución para las amenazas internas. Las organizaciones deben mudarse a mecanismos automatizados para obtener visibilidad y evaluar el riesgo: los análisis de riesgos son la solución estratégica para enfrentar estos desafíos.

Privileged Access Management para Mainframe

La gestión de accesos con privilegios no es exclusiva del mundo distribuido: el 70 % de los datos corporativos reside en el mainframe y a diario se procesan más de 2500 millones de transacciones en entornos de mainframe a nivel mundial. Proteger estos datos y su acceso es de vital importancia para muchas organizaciones: no solo contra amenazas internas y violaciones específicas, sino también para abordar cuestiones de políticas internas de privacidad y regulaciones externas de privacidad de datos como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea.

Las identidades con privilegios en el mainframe tienen acceso a los recursos más sensibles de su centro de datos. Si no se gestionan en forma adecuada, el negocio queda expuesto a un riesgo significativo de pérdida de datos. CA Trusted Access Manager for Z brinda una gestión ágil y segura de estas identidades, lo que ayuda a mitigar estos riesgos de seguridad. Mediante la eliminación de la necesidad de credenciales compartidas, el trabajo con herramientas existentes y la generación de análisis forenses sobre las actividades de usuarios con privilegios, CA Trusted Access Manager for Z le dará el control pleno de los datos de mainframe esencial.

Control de identidades con privilegios

Muchas organizaciones han implementado soluciones de gestión de accesos con privilegios y bóvedas virtuales para contraseñas con privilegios a fin de combatir las amenazas internas y las violaciones específicas. Sin embargo, estas precauciones no impidieron que la pérdida de datos continúe aumentando. Como resultado, las nuevas regulaciones gubernamentales y los lineamientos de la industria establecen que existan controles adicionales para los accesos con privilegios.

Los documentos con políticas escritas ocupando estantes ya no alcanzan. Las compañías ahora deben demostrar que controlan en forma constante cómo se otorga a los usuarios acceso a cuentas con privilegios y datos sensibles, y que certifican periódicamente si dichos derechos de acceso siguen siendo necesarios. Por esto, muchas organizaciones buscan mejorar su postura de gestión de riesgos mediante la integración de tecnologías de gestión de accesos con privilegios y de identidades para tener un control sobre identidades con privilegios.

Autenticación de varios factores

En el mundo real, la comunicación es una ilusión. La gente habla, pero a menudo no se escucha ni se entiende. En el mundo digital, sufrimos una ilusión de otro tipo. Los diálogos se producen entre los usuarios y los sistemas, o no sucede nada más. El único gran problema de la comunicación digital no es que suceda, sino que se produzca con la persona indicada.

Piense en la comunicación digital típica de hoy en día: la autenticación. Los usuarios solicitan acceso y deben presentar sus credenciales de ingreso. Cada minuto, este diálogo digital sucede millones y millones de veces todos los días en todo el mundo, pero se basa en un principio muy simple: la confianza. Las aplicaciones confían en que quien ingresa las credenciales es el legítimo propietario. Pero esta confianza puede verse fácilmente comprometida, ya que es fácil que una contraseña sea robada, adivinada o compartida.

Póngase en contacto con CA

Chat
¿Sobre qué le gustaría hablar?
Contacto
Contáctenos 1-800-225-5224
Contáctenos