EL CAOS EMPIEZA CON EL ACCESO PRIVILEGIADO
Los ataques que más siembran el caos tienen por objetivo controlar sus activos más valiosos a través del acceso privilegiado. Es obvio, las cuentas, las credenciales y los secretos privilegiados abren las puertas de par en par a las infraestructuras y las aplicaciones críticas que hay en local y en la nube.
¿QUÉ ES EL ACCESO PRIVILEGIADO?
Existen muchos tipos de acceso privilegiado (cuentas de administración local, cuentas de administración de dominio, cuentas de servicio, credenciales de aplicaciones, claves SSH) en todo el entorno de la empresa. Hay cuentas, credenciales y secretos privilegiados en dispositivos, aplicaciones y sistemas operativos, y permiten a las organizaciones proteger sus infraestructuras y aplicaciones, llevar a cabo sus actividades con eficacia y mantener en confidencialidad los datos sensibles.
Mediante una práctica malintencionada, las credenciales privilegiadas se pueden utilizar para causar daños catastróficos a una empresa, por eso es necesario protegerlos, gestionarlos y supervisarlos.
LOS PRIVILEGIOS ESTÁN POR TODAS PARTES
Hay cuentas, credenciales y secretos privilegiados por doquier. Los atacantes quieren conseguirlos… y ya están en ello.
EJEMPLOS DE ACCESO PRIVILEGIADO
ACCESO CRÍTICO
Consola de administración de la nube | Administración de bases de datos | Administración local | Cuentas de aplicaciones de consolas de administración de SaaS | Claves API / Tokens de acceso | Administración local | Claves SSH de cuentas de servicio | Otros certificados de codificación fija | Usuario empresarial privilegiado
SISTEMAS CRÍTICOS
Aplicaciones | Bases de datos | Servidores | Estaciones de trabajo / puntos finales | Herramientas de seguridad para dispositivos de redes | Herramientas para operaciones de TI | Gestión de la nube Consola | Herramientas para operaciones de desarrollo de las API de las infraestructuras | Aplicaciones nativas de la nube | Consolas de administración de SaaS