Mensaje del CEO sobre Coronavirus
BeyondTrust sigue de cerca las noticias relacionadas con la epidemia mundial de coronavirus. Nuestra máxima prioridad es la salud y el bienestar de nuestros empleados, socios, clientes y sus familias.
Nuestro innovador enfoque Universal Privilege Management asegura usuarios, activos y sesiones en toda su empresa
Mire al videoObtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.
BeyondTrust sigue de cerca las noticias relacionadas con la epidemia mundial de coronavirus. Nuestra máxima prioridad es la salud y el bienestar de nuestros empleados, socios, clientes y sus familias.
LA SOLUCIÓN DEVOPS SECRETS SAFE DE BEYONDTRUST PROPORCIONA GESTIÓN Y AUDITORÍA SEGURAS Y CENTRALIZADAS DE SECRETOS Y OTRAS CREDENCIALES PRIVILEGIADAS UTILIZADAS POR APLICACIONES, HERRAMIENTAS Y OTRAS IDENTIDADES NO HUMANAS. LA SOLUCIÓN ESTÁ DISEÑADA ESPECÍFICAMENTE PARA SATISFACER LAS DEMANDAS DE LAS CARGAS DE TRABAJO DE ALTO VOLUMEN Y CAMBIOS QUE SE ENCUENTRAN EN LOS ENTORNOS DEVOPS.
Ha llegado el momento de mirar hacia atrás, reflejar los últimos desarrollos en seguridad cibernética, analizar los ciberataques más impactantes y aprender a no repetir los mismos errores en el futuro. Así que estudiamos los escenarios y nos atrevemos a predecir las tendencias de seguridad para los próximos años, comenzando con 2020. ¡Y viva el Dia de Las Brujas!
Chili Security brinda soporte de TI a usuarios y pequeñas empresas. Hoy, la compañía atiende a más de 100,000 clientes. Preocupada por servir a sus clientes con excelencia, la compañía buscava una solución de seguridad que pudiera ofrecer características más avanzadas con un fuerte enfoque en la seguridad. Con la solución Remote Support de BeyondTrust, la organización ha reducido los costos y ha aumentado la eficiencia.
Después de muchos años de promesas, finalmente estamos llegando a la era 5G. Se espera que 5G brinde conectividad a todo y realice transferencias de datos a velocidades que superan cualquier cosa que hayamos visto en el pasado. Realmente será la edad de oro de la comunicación, la automatización y la restricción de la privacidad y las restricciones gubernamentales, en cualquier lugar y en cualquier momento. Y las ramificaciones de seguridad se convertirán en una posible preocupación para todos y para todo. Esto requiere una consideración particularmente cuidadosa.
La gestión de privilegios y la auditoría son capacidades complementarias para la seguridad de Active Directory (AD). En um seminario web reciente para BeyondTrust, expliqué cómo los hackers aprovechan AD para reconocer y descubrir vulnerabilidades de configuración o privilegios que permiten el movimiento lateral hacia el objetivo final. También hablé sobre incidentes en los que el ransomware puso en peligro la propia AD, lo que prácticamente detuvo a toda una empresa. ¿Y adivina qué? La mayoría de estos exploits implican explotar cuentas privilegiadas. Afortunadamente, los defensores pueden implementar la administración de acceso privilegiado de AD (PAM) y auditar como un poderoso recurso para reducir la superficie de ataque de una organización y detener a los ciberatacantes.
Este mes, BeyondTrust publicó la Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM), para ayudar a las organizaciones a evaluar sus necesidades y asignarlas a soluciones modernas de gestión de privilegios. Nuestra experiencia en miles de implementaciones ha demostrado que hay una ruta bastante típica que la mayoría de los clientes sigue, pero en última instancia, sus próximos pasos en PAM dependerán de dónde se encuentre ahora y de las decisiones basadas en el riesgo de sus objetivos.
La semana pasada, Microsoft advirtió al público de cuatro nuevas vulnerabilidades de Windows que son "Wormable", lo que significa que pueden ser explotadas para propagar malware de una computadora vulnerable a otra sin ninguna acción del usuario. Esto viene de la mano de la ya notoria vulnerabilidad BlueKeep RDP, que se divulgó públicamente hace solo unos meses. En este blog, cubriré un par de formas importantes en que las soluciones BeyondTrust pueden ayudarle a mejorar la seguridad del acceso remoto y eliminar vetores de amenazas peligrosas, así como proteger mejor las sesiones RDP.
Nos complace anunciar que ya está disponible el registro para nuestra primera conferencia anual de usuarios, Go Beyond 2019. Se llevará a cabo del 28 al 30 de Octubre en la hermosa ciudad de Scottsdale, Arizona, Estados Unidos.
En su sexta edición, el informe anual de vulnerabilidades de Microsoft proporciona información completa sobre las vulnerabilidades de Microsoft. Analizamos los datos e investigamos más a fondo las vulnerabilidades informadas. El informe analiza las vulnerabilidades de los productos clave y, lo más importante, revela las que podrían haber sido fácilmente mitigadas.
La gestión de vulnerabilidades puede (VM) significar cosas diferentes para diferentes personas. Con eso en mente, definiré VM como: el proceso para determinar si eliminar, mitigar o tolerar vulnerabilidades basadas en el riesgo y el costo asociado con la reparación de las mismas. En este blog, conozca las 9 áreas clave que deben implementarse para garantizar que su programa de gestión de vulnerabilidades sea efectivo y que brinde un gran valor a la organización.
La gestión de identidades convencional trata principalmente con cuentas de usuario asociadas con login personales. La mayoría de las organizaciones utiliza estos productos para aprovisionar y desaprovisionar a los usuarios. Pero estas mismas organizaciones no siempre piensan en inicios de sesión privilegiados. Ahí es donde entra en juego el PAM, otorgando acceso elevado a todas las identidades privilegiadas. Una nueva integración de tecnología entre PasswordSafe y IdentityIQ de SailPoint brinda a las organizaciones la visibilidad y el control centralizado que necesitan para controlar el acceso de las cuentas privilegiadas y no privilegiadas.