Ocho pasos para reducir los riesgos de seguridad de acceso remoto y restringir el control de acceso de terceros

por Derek A. Smith  | 

En 2018, más de once infracciones importantes fueron causadas por la explotación de proveedores externos (Target, Saks 5th Avenue, Universal Music Group, Applebee, etc.). Fueron incidentes costosos y dañinos. Si bien los administradores de TI, expertos y proveedores externos necesitan acceso privilegiado para realizar su trabajo de manera efectiva, esto no debería significar cederles el control de su entorno de TI. Las organizaciones permiten que terceros accedan a sus redes para que cambien o afecten el servicio operativo de estas organizaciones. Sin embargo, este acceso privilegiado debe estar protegido en la misma (o mayor) extensión que los usuarios privilegiados internos de su organización. No hacerlo deja a su organización con un vínculo muy débil en su seguridad, que puede ser fácilmente explotado por los ataques cibernéticos. En este blog, quiero proporcionar algunos consejos sobre cómo puede obtener algo de control sobre las conexiones de red de terceros y reforzar su seguridad de acceso remoto

BEYONDTRUST INDICADA LÍDER EN EL INFORME DE KUPPINGERCOLE 2019

por Kevin Franks  | 

BeyondTrust es elegida novamente en el informe de KuppingerCole 2019, que ha clasificado a 20 proveedores en el segmento de gestión de accesos privilegiados (PAM). BeyondTrust no sólo fue el líder global de PAM en el análisis, sino que también es líder en las tres principales categorías analizadas: producto, mercado e innovación.

Rotacionar versus reciclar contraseñas: Un es una mejor práctica de la ciberseguridad; el otro, un tabú

por Morey Haber  | 

En el ámbito de la tecnología de la información y la ciberseguridad, reciclamos todo el tiempo en nombre de la eficiencia y la rentabilidad. Sin embargo, la reutilización de credenciales introduce un riesgo cuantificable y es un tabú de seguridad.