Enterprise Password Management Software

La décima y última entrega del informe anual de investigaciones sobre violaciones de datos (DBIR) de Verizon1 salió el mes pasado, proporcionando un análisis detallado de incidentes de seguridad en el mundo real y brechas de datos en 2016.

El uso indebido de privilegios sigue siendo un serio riesgo de seguridad para las empresas. Esta es la razón:

Una primera mirada al informe muestra que las cosas están buscando definitivamente la seguridad de TI como un todo. Por ejemplo, la cantidad de incidentes de seguridad ha bajado de 64.199 en 2015 a 42.068 en 2016. Pero por otro lado, el informe reveló un hecho inquietante. Resulta que la cantidad de violaciones de datos causadas por el uso indebido de privilegios aumentó de 172 en 2015 a 277 en 2016, con las industrias públicas, sanitarias y financieras como los principales objetivos de los ataques.

El uso indebido de privilegios siempre ha sido una de las principales formas en que los atacantes obtienen acceso a datos confidenciales pertenecientes a cualquier organización. Los incidentes de seguridad que surgen del mal uso de privilegios son difíciles de descubrir desde el principio, ya que el acceso privilegiado a manos de usuarios malintencionados internos o externos permite al atacante pasar desapercibido en la red de una organización. Dado que la lucha contra un atacante que ya está en su red es una actividad relativamente inútil, el enfoque debe estar en la elaboración de un enfoque juicioso hacia el aprovisionamiento, el control y la gestión de acceso privilegiado.

Reforzar el control estricto sobre el acceso privilegiado es la principal necesidad.

La forma más efectiva de combatir el uso indebido de privilegios es la implementación de una adecuada solución de gestión de acceso privilegiado (PAM). Una solución PAM puede ayudar a las empresas a aplicar una estrategia multifacética que incluye la consolidación privilegiada de cuentas, prácticas seguras de administración de contraseñas, controles granulares de acceso y supervisión continua de lo que los usuarios están haciendo con sus privilegios autorizados. En otras palabras, una solución PAM puede lograr una gestión completa del ciclo de vida del acceso privilegiado.

Una robusta solución PAM permitirá a una organización:

 

Automatice toda su rutina de gestión de acceso privilegiado con Password Manager Pro.