Blog B-SECURE

¿Cómo trabajar los datos a través del acceso y privilegio?

Hablar sobre datos es lo que permite que muchos fabricantes tengan hoy por hoy, la oportunidad de desarrollar diferentes tipos de tecnologías de protección de la información. Los entornos personal y empresarial se ven amenazados por diferentes técnicas de ataque desarrolladas por piratas informáticos para obtener acceso a la mayor cantidad de información

La información el activo de mayor relevancia e impone retos constantes frente a su protección. En este blog nos enfocaremos en brindar un pequeño análisis sobre algunas herramientas que le ayudarán a determinar estrategias frente a las amenazas, que día a día, ponen en riesgo los datos.

Temas: Identidad y acceso

¿La autenticación multifactor realmente lo ayuda a proteger la información de su empresa?

Después de un buen fin de semana, llegué a mi oficina a trabajar; abrí mi portátil y me di cuenta que no podía acceder a ninguna de mis cuentas ni usuario de red, mucha información que tenía en la nube ya no estaba. Mi correo había sido vulnerado.

Temas: Protección de datos Identidad y acceso

¿Por qué es necesario contar con una estrategia de gestión de identidades?

Según varios estudios, alrededor del 90% de los ataques a las empresas buscan la captura de credenciales, de tal forma que el atacante obtenga acceso a diferentes recursos de la organización. 

Seguramente se está preguntando por qué el robo de credenciales de acceso a sistemas (correo electrónico, dominio, aplicaciones, etc.) es uno de los objetivos primarios o por qué puede convertirse en un riesgo inminente para la seguridad. Simplemente es uno de los métodos más sencillos y directos que tienen los cibercriminales para adentrarse en los sistemas de una empresa, maniobrar con éxito y robar activos valiosos.

Temas: Identidad y acceso

Elevando la seguridad de Office 365

Es un hecho que organizaciones de todos los sectores y tamaños están migrando sus aplicaciones corporativas a la nube por las ventajas que brinda poder acceder a estas en cualquier momento y lugar, además de los ahorros de dinero. En un post de hace algunos meses atrás resaltábamos precisamente las bondades de Office 365 pero también poníamos en evidencia algunos riesgos que requerían implementar controles de seguridad adicionales.

Temas: Identidad y acceso

¿Cómo vender un proyecto de PIM al interior de la organización?

A medida que las empresas crecen, sus áreas de tecnología se enfrentan a la necesidad de robustecer los equipos que las conforman y segregar diferentes funciones para afrontar los retos -que no son pocos- de forma ágil y efectiva. Por esta razón hoy vemos áreas de seguridad, infraestructura, cumplimiento, aplicaciones o redes que tienen prioridades y presupuestos independientes. El problema es que en muchos casos estas áreas no están completamente alineadas y proyectos de seguridad que afectan a las organizaciones de forma transversal, como la gestión de identidades privilegiadas (PIM, por sus siglas en inglés), se ven truncados o retrasados por la lucha de poderes. ¿Qué hacer entonces para vender al interior de la organización un proyecto de estos?.

Temas: Identidad y acceso

Gestión de identidades: una mirada desde el Data Center

Las comprobaciones de identidad basadas en usuarios y contraseñas fueron posiblemente el primer nivel de seguridad implementado por los sistemas de información. Estar seguros que solo las personas indicadas y autorizadas tengan acceso a equipos o información específica era y sigue siendo el objetivo de los sistemas de identidad. El ambiente tecnológico ha evolucionado de forma exponencial y los sistemas de seguridad han seguido el paso de este crecimiento de cerca. Sistemas más complejos, integrados, disponibles y capaces demandan cada vez más, tecnologías y estrategias de aseguramiento avanzadas. La gestión de las identidades no ha sido la excepción y ha pasado del simple concepto de la autenticación a una mirada mucho más integral del manejo de la identidad.

Temas: Identidad y acceso

Riesgos de no gestionar las identidades privilegiadas - PIM

Las organizaciones se enfrentan hoy en día a enormes desafios de seguridad y crecientes presiones regulatorias que hacen mandatorio controlar y supervisar a sus usuarios privilegiados. Las cuentas de superusuario, como las de los administradores de bases de datos (DBAs), administradores de sistemas operativos (root), aplicaciones e infraestructura, han sido por lo general muy libremente gestionados, lo que implica un alto riesgo de destrucción, pérdida o robo de información confidencial de la empresa, daños malintencionados, multas o compromisos de la red.

Temas: Identidad y acceso