Nueve maneras para obtener lo máximo de su solución de gestión de vulnerabilidades

por Ben Rothke  | 

La gestión de vulnerabilidades puede (VM) significar cosas diferentes para diferentes personas. Con eso en mente, definiré VM como: el proceso para determinar si eliminar, mitigar o tolerar vulnerabilidades basadas en el riesgo y el costo asociado con la reparación de las mismas. En este blog, conozca las 9 áreas clave que deben implementarse para garantizar que su programa de gestión de vulnerabilidades sea efectivo y que brinde un gran valor a la organización.

Administrando el acceso de usuario para las cuentas privilegiadas e no privilegiadas con BeyondTrust y Sail Point

por Kevin Franks  | 

La gestión de identidades convencional trata principalmente con cuentas de usuario asociadas con login personales. La mayoría de las organizaciones utiliza estos productos para aprovisionar y desaprovisionar a los usuarios. Pero estas mismas organizaciones no siempre piensan en inicios de sesión privilegiados. Ahí es donde entra en juego el PAM, otorgando acceso elevado a todas las identidades privilegiadas. Una nueva integración de tecnología entre PasswordSafe y IdentityIQ de SailPoint brinda a las organizaciones la visibilidad y el control centralizado que necesitan para controlar el acceso de las cuentas privilegiadas y no privilegiadas.

BeyondTrust y OneLogin – Juntas al servicio de una mayor seguridad

por Benjamin H. Sherman  | 

​La mayoría de las organizaciones aún son adoptantes de la nube híbrida. Han alcanzado un nivel de virtualización, pero aún tienen que liberarse de los controles de acceso del hardware del SO/servidor y de la red que rompen las aplicaciones cuando se introducen medidas de seguridad. Mientras tanto, los proyectos de nube de SaaS y PaaS no autorizados proliferan a medida que los equipos tratan de mantenerse al día con las crecientes demandas de productividad en medio de implementaciones tecnológicas retrasadas o lentas en toda la empresa. Además de eso, convencer a un administrador raíz de que debe renunciar al acceso directo/backdoor a los sistemas en nombre de la seguridad siempre es un desafío. Aquí hay tres estrategias para asegurar su infraestructura de TI híbrida para un acceso con privilegios mínimos y al mismo tiempo aumentar la productividad. Cada una se basa en la unificación de la autenticación IDaaS (Identity as a Service) con los controles PAM (Gestión de Cuentas Privilegiadas) para brindar a todos los empleados una mejor manera de interactuar con su infraestructura y las aplicaciones SaaS.