Credenciales corporativas, la ancha avenida cibercriminal

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El problema de las credenciales se ha vuelto una vulnerabilidad significativa en las estrategias de seguridad corporativa.

Por ejemplo, de acuerdo con el informe de Verizon Data Breach de 2017, el 81% de las infracciones relacionadas con la piratería aprovecharon contraseñas robadas y / o débiles.

Las empresas no están gastando suficiente tiempo para garantizar que terceros o usuarios privilegiados tengan acceso sólo a los sistemas y la información que necesitan para realizar sus tareas.

Mientras tanto, los hackers están mejorando en suplantar a individuos legítimos con credenciales auténticas.

En este entorno, los proveedores y otras personas con acceso privilegiado deben ser constantemente examinados para asegurar que su acceso no se aproxime a la red más de lo necesario.

En una encuesta reciente el 67% de los responsables globales de TI informaron haber sufrido un incumplimiento debido al acceso no garantizado de terceros y sólo el 34% de las organizaciones pueden rastrear los registros de sus proveedores de negocios.

Esto es extremadamente preocupante porque el uso de credenciales robadas de un proveedor, los hackers pueden fácilmente infiltrarse y moverse lateralmente en una red sin ser detectados.

Las empresas conscientes de la seguridad están utilizando soluciones de administración de acceso privilegiadas que aseguran, administran y administran credenciales compartidas para usuarios privilegiados y contratistas y vendedores externos.

Con esta tecnología, las empresas pueden cambiar, administrar y actualizar contraseñas sin que el usuario las vea o las conozca.

La tecnología de gestión de acceso privilegiada permite a las organizaciones mejorar la seguridad, el cumplimiento y la productividad.

También permite a los profesionales de seguridad y administradores de TI de una organización encontrar y obtener rápidamente el control de credenciales privilegiadas, administrar y rotar contraseñas.

Implementar tecnología de gestión de acceso con privilegios es fundamental, pero no es lo único que las empresas deben hacer para estar preparados para enfrentar al cibercrimen.

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris