Debido a que los entornos a los que se enfrentan los ingenieros de tecnologías de la información (TI), son cada vez más complejos con el incremento de identidades a nivel exponencial y con el trabajo a distancia que plantea un panorama a menudo inseguro, Cybolt impulsa Identity Security, una plataforma que protege sin comprometer la productividad de los activos importantes de la empresa.
A medida que la ciberdelincuencia adopta herramientas de inteligencia artificial para mejorar y escalar sus ataques basados en la identidad, se requieren estrategias asertivas para evitar las vulnerabilidades que expongan los recursos y las identidades de las organizaciones.
▶ Cybolt inauguró sus nuevas oficinas en México
Identity Security propone soluciones para la protección integral de las identidades utilizadas en una organización. Supone que cualquier identidad, ya sea un administrador de TI, un trabajador remoto, un proveedor externo, un dispositivo o una aplicación, cuente con privilegios bajo ciertas condiciones.
Un enfoque de seguridad de identidad, construido sobre una base de gestión de acceso privilegiado, protege todas las identidades (humanas o no humanas) a lo largo del ciclo de acceso a los activos críticos, incluyendo la autenticación precisa de cada identidad, su autorización con los permisos adecuados y su acceso a los activos privilegiados de manera estructurada para que se pueda auditar y así se garantice que todo el proceso sea sólido.
“Identity Security empodera a los trabajadores y clientes con un acceso fácil y seguro a las aplicaciones y los recursos de cualquier dispositivo que utilicen, desde cualquier lugar en el que se encuentren y en el momento en que se necesiten, sin inconvenientes. Que no tengan que elegir entre seguridad y productividad”, comenta Luis Farith Baltazar Gutiérrez, Director de Identity Security de Cybolt.
Las plataformas de seguridad de identidad incluyen soluciones de administración de acceso privilegiado (Privileged Access Management, PAM) para abordar una amplia gama de casos de uso que aseguran credenciales y privilegios en donde quiera que existan; por ejemplo, en las instalaciones, en la Nube o en algún sitio intermedio.
El PAM se usa para descubrir y administrar de manera continua las cuentas y credenciales privilegiadas; también aísla y monitorea sesiones para identificar actividades riesgosas en todos los entornos. Al tener visibilidad de amenazas latentes, consigue detectarlas a tiempo mientras realiza las correcciones necesarias impulsadas por inteligencia artificial (IA), especialmente de permisos ocultos, mal configurados y no utilizados en entornos de nube.
- Guía Definitiva para el Blindaje de Casas contra Asaltos Armados: Protege tu Hogar de Amenazas
- Soluciones PTT PoC: La Revolución de las Comunicaciones en Tiempo Real
- Tecnologías Avanzadas para la Prevención de Incendios en Instalaciones Críticas: Innovaciones y Tendencias 2023
- Mantenimiento de Sistemas de Seguridad Industrial: Guía Completa para Optimizar la Seguridad y Eficiencia
- Guía Completa para Optimizar la Seguridad Personal en Vehículos Blindados
Es importante mencionar que PAM asegura el acceso remoto de proveedores a los activos de TI más confidenciales, sin necesidad de VPN, agentes o contraseñas.
“En los últimos años, las empresas han adoptado tecnologías y servicios basados en la Nube para ser más competitivas y ofrecer experiencias digitales enriquecidas a sus clientes; también hay un mayor apoyo a las propuestas de trabajo remoto. Por su parte, la delincuencia continúa evolucionando sus tácticas y ampliando las posibilidades de un ataque para el cual tenemos que estar preparados” concluyó el Director de Identity Security de Cybolt.
Frente a los desafíos actuales de movilidad, seguridad y productividad, Cybolt está llevando a cabo acciones que contrarrestan y previenen ataques en las áreas de riesgo críticas, manteniéndose a pie de lucha frente a los delincuentes cibernéticos.