TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Entornos en la nube más seguros con CyberArk

Escrito por marketing on 2/09/20 18:04

 

 

Entornos en la nube más seguros con CyberArkCyberArk se sigue transformando y ahora es una de las mejores opciones para mantener tus datos y entornos de nube seguros, y estar un paso adelante de los cibercriminales.

De acuerdo con una encuesta reciente a ejecutivos de tecnología de grandes firmas se mostró que Microsoft Azure sigue siendo el proveedor más popular de servicios de nube pública, incluso cuando Amazon lidera el mercado en general en términos de ingresos, una tendencia que parece mantenerse. En la misma encuesta, el 66 por ciento de los encuestados predijo que usarían Microsoft Azure tres años después.

La semana pasada, en Impact Live 2020 , CyberArk compartió nuevas capacidades que los desarrolladores, los equipos de seguridad y los arquitectos de la nube pueden usar para mejorar la seguridad de los entornos de nube de Azure, que incluyen:

1. Autenticación nativa para cargas de trabajo de Microsoft Azure que solicitan secretos.

Las cargas de trabajo de aplicaciones, los contenedores y otras aplicaciones que se ejecutan en Azure pueden autenticarse de forma nativa en la solución de administración de secretos de CyberArk. Con CyberArk Application Access Manager o Conjur Open Source, las aplicaciones que se ejecutan en Microsoft Azure y que requieren credenciales para, por ejemplo, acceder a una base de datos u otro recurso sensible, ahora pueden autenticarse de forma nativa en la plataforma de administración de secretos.

La autenticación nativa entre la aplicación y la solución de administración de secretos, ya sea la versión empresarial o de código abierto de la solución de administración de secretos de CyberArk, usa la Identidad administrada subyacente para los recursos de Azure Active Directory. Este método de autenticación es más fácil y seguro que almacenar una clave API para identificación y, lo más importante, elimina el problema del "cero secreto", el desafío común de necesitar un secreto para obtener un secreto.

2. Implementación más flexible de CyberArk en entornos de Microsoft Azure y de múltiples nubes.

El lanzamiento reciente de CyberArk Privileged Access Security Solution v11.5 agregó capacidades para automatizar la implementación de entornos CyberArk Vault en Azure y admitir opciones de configuración de múltiples nubes y múltiples regiones con Azure.

Los clientes de CyberArk ahora pueden automatizar la implementación de sus bóvedas primarias y de recuperación entre AWS y Azure para mejorar el rendimiento y la disponibilidad. Por ejemplo, los clientes pueden optar por implementar su Bóveda principal en Azure y su Bóveda de recuperación ante desastres en AWS.

CyberArk también admite la implementación automatizada de entornos de bóveda en diferentes regiones y zonas de disponibilidad dentro del mismo proveedor de nube. Los clientes pueden implementar su Bóveda principal y su Bóveda de recuperación ante desastres en diferentes regiones dentro de la infraestructura global de Azure. Por ejemplo, los clientes pueden implementar su Bóveda principal en una de las regiones del este de EE. UU. De Azure mientras implementan su Bóveda de recuperación ante desastres en la región de Europa Occidental de Azure.

3. Detección de robo de credenciales para Microsoft Azure.

En una de las conferencias magistrales de Impact 2020, los vicepresidentes de gestión de productos de CyberArk, Karen Eldor y Yair Sade, anunciaron que los clientes de CyberArk ahora pueden detectar automáticamente el robo de credenciales de gestión de identidades y accesos (IAM) que otorgan acceso a entornos de Azure.

Un tema importante de Impact fue la idea de que, en los entornos de TI modernos, todas las identidades pueden volverse privilegiadas bajo ciertas condiciones. Esto es especialmente cierto en la nube. Todos los usuarios de Azure IAM, ya sean usuarios con privilegios tradicionales, como administradores de TI o usuarios estándar de la fuerza laboral (" usuarios sin privilegios") , pueden interactuar potencialmente con recursos confidenciales después de iniciar sesión en entornos de Azure con una cuenta de IAM. Esto convierte a las credenciales de Azure IAM en los principales objetivos de los atacantes.

CyberArk ahora aborda este desafío al detectar, alertar y responder automáticamente a un posible compromiso de las credenciales de IAM. Cuando se sospecha un robo de credenciales, CyberArk alerta automáticamente a los equipos de seguridad y operaciones y rota las credenciales para remediar la situación.

Como se anunció en Impact, las próximas versiones de CyberArk Privileged Access Security Solution contarán con una plantilla de Azure Resource Manager (ARM) para implementar automáticamente estas capacidades con el objetivo de acelerar la implementación y simplificar la administración. Ampliar el análisis de amenazas para detectar y remediar otras formas de comportamiento privilegiado en Azure es otra parte clave de la hoja de ruta de CyberArk.

CyberArk y Azure, mejor juntos

Estas nuevas capacidades reflejan nuestro compromiso continuo de brindarles a los clientes más flexibilidad sobre cómo implementan y ejecutan la solución de seguridad de acceso privilegiado CyberArk en entornos Azure, multi-nube e híbridos, así como para mejorar la seguridad de las cargas de trabajo de Azure y los recursos a los que acceden.

Seguimos desarrollando las capacidades de Azure y avanzamos en nuestra asociación. Por ejemplo, ayudamos a las empresas que migran sus cargas de trabajo de servidor de Windows a Azure a obtener visibilidad de un solo panel en sus cargas de trabajo locales y en la nube. Apoyamos la responsabilidad compartida de la seguridad en la nube desde el primer día con una solución centrada en proteger el acceso a la nube, así como a los usuarios privilegiados humanos y no humanos.

Para obtener más información, visite CyberArk Marketplace para comenzar con cualquiera de las integraciones de CyberArk con Azure . Si se perdió Impact Live 2020, no se preocupe, regístrese en Impact Live a pedido y consulte "Asegurar el acceso privilegiado en un mundo híbrido".

Si necesitas ayuda especial o tienes dudas, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte a asegurar tus activos en esta situación de crisis.

Nueva llamada a la acción

Topics: nube, cloud computing, ciberataque, privacidad, cloud computing security, riesgos ciberseguridad, estrategia de seguridad en la Nube, riesgos de ciberseguridad 2020


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
La Evolución de la Ciberseguridad
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar | Claves para combatir los riesgos detrás del Home Office

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR