Menu
Menu

BeyondTrust gana premio ASTORS por Gestión de Acceso Privilegiado6 min read

BeyondTrust

BeyondTrust El pasado mes de diciembre, BeyondTrust se hizo acreedor del primer lugar en el Premio ASTORS Platinum Awards de 2019. «Las soluciones unificadas de BeyondTrust ofrecen el conjunto más amplio de capacidades de administración de acceso privilegiado de la industria con un diseño flexible que simplifica las integraciones, mejora la productividad del usuario y maximiza las inversiones en TI y seguridad», según lo explicado por la American Security Today. 

¿Qué son los ASTORS?

Los Premios Anuales ‘ASTORS’ son el Programa de Premios a la Seguridad Nacional de Estados Unidos. Este programa destaca las soluciones de seguridad más avanzadas que llegan al mercado. Las nominaciones de ‘ASTORS’ se evalúan según la innovación técnica, interoperabilidad o impacto específico dentro de cada categoría. También se evalúa el impacto general para la industria; relación con otras tecnologías y factibilidad de aplicaciones fuera de la industria.

En el año 2019, los ASTORS fueron presentados por William (Bill) Bratton, ex-comisionado de policía de NYPD, BPD y ex-jefe de LAPD. Bratto habló sobre la historia de la policía en Estados Unidos; también destacó la evolución de las capacidades de comunicación desde lo ocurrido en el 9/11.

Lo que este premio representa para BeyondTrust

Algo que hay que destacar es el trabajo que BeyondTrust ha realizado en los últimos años. El enfoque a las soluciones de seguridad ha sido tal que el reconocimiento es bien merecido. De acuerdo a Morey Haber, director de tecnología y seguridad de información de BeyondTrust, esta victoria destaca en las soluciones de seguridad de gestión de acceso privilegiado de vanguardia.

El desarrollo e innovación para controlar, supervisar y auditar el acceso privilegiado en la seguridad estadounidense. Habr agregó que “En BeyondTrust, estamos dedicados a nuestros clientes y socios en el sector público; y continuaremos ofreciendo nuestra mejor tecnología y experiencia reduciendo las amenazas y mejorando la postura de seguridad general para las agencias federales, así como para las empresas alrededor del mundo.»

Craig McCullough, Vicepresidente del Sector Público, explicó: “A medida que el mundo de TI cambia y evoluciona, es fundamental comprender cómo asegurar la explosión de privilegios dentro de su entorno. Nuestras soluciones unificadas ofrecen el conjunto más amplio de capacidades; administración, acceso privilegiado, etc.”

El trabajo de BeyondTrust

Ciberseguridad

BeyondTrust es una plataforma de administración de acceso privilegiado. Se trata de una solución integrada que proporciona visibilidad y control sobre cuentas y usuarios privilegiados. Uniendo el conjunto más amplio de capacidades de seguridad, BeyondTrust simplifica las implementaciones; reduce costos, mejora la usabilidad y reduce riesgos.

 

El programa de BeyondTrust ofrece soluciones que van desde Manejo de Contraseñas y Sesiones Privilegiadas; Gestión De Accesso Privilegiado Endpoint; Acceso Remoto Privilegiado y Soporte Remoto.

Manejo de Contraseñas y Sesiones de Gestión de Acceso Privilegiado

También conocido como “Password Safe”, se trata de un sistema de control sin igual sobre el acceso remoto. Password Safe brinda a los usuarios legítimos el acceso que necesitan para ser productivos, mientras mantiene alejados a los atacantes. Además, se enfoca en que el usuario asegure y controle el acceso remoto privilegiado para iniciados y nuevos proveedores. Password Safe se encarga de satisfacer los requisitos de cumplimiento internos y externos con auditoría integrales y análisis forense de sesiones privilegiadas. Este acceso remoto privilegiado permite a los profesionales de seguridad controlar, monitorear y administrar el acceso privilegiado a sistemas críticos.

El sistema Pasword Safe previene, además, el abuso del «acumulador de privilegios». Los acumuladores de acceso acopian de manera progresiva los derechos de acceso. Esto puede exceder los permisos que un empleado necesita para su trabajo. Un empleado con privilegios excesivos puede verse tentado a usarlos de manera inapropiada. Además, si un intruso obtiene acceso a una cuenta con más concesiones de lo debido, éste también tendrá estos privilegios. Ambos escenarios se presentan como riesgos, pero Password Safe permite la reducción de estos permisos para proteger sus activos.

Gestión De Accesso Privilegiado Endpoint

La Gestión de Privilegio Endpoint está enfocada en la eliminación de privilegios innecesarios. De esta manera es posible elevar los derechos sin obstaculizar la productividad. Existen diferentes tipos de plataformas que pueden ser aplicadas a este tipo de gestión: Windows, Mac, Unix, Linux y dispositivos de red.

La gestión de acceso privilegiado para Desktop protege a los usuarios finales. También permite evitar y contener infracciones en los escritorios de Microsoft Windows y macOS. Una de sus ventajas más notorias es la de elevar las aplicaciones, no los usuarios. De esta manera, se mantiene la seguridad, productividad y eficiencia operativa del usuario; todo esto mediante la aplicación de menos privilegios en el entorno de escritorio. También protege los puntos finales de una posible infección al incluir en la lista blanca aplicaciones aprobadas, verificando su estado de vulnerabilidad.

Gestión de Privilegio para Servidores Windows

Passwords

 

 

Este tipo de gestión de acceso privilegiado simplifica los sistemas; de esta manera, los administradores trabajan con la seguridad de un entorno de privilegios mínimos. Este sistema utiliza controles específicos basados ​​en políticas de seguridad, limitando los ataques al proporcionar accesos seleccionados.

 

 

Además, organiza las aplicaciones con base en la confianza; estableciendo reglas amplias para su aprobación automática y protegidos por auditoría completas, usando códigos de desafío-respuesta.

Lo mejor de este tipo de gestión de acceso privilegiado es que permite llevar el control de las aplicaciones un paso más allá. Esto se debe a que permite aprovechar los datos de vulnerabilidad de la aplicación con BeyondTrust Enterprise Vulnerability Management. Así, proporciona inteligencia y tiempo de ejecución sobre el riesgo de las aplicaciones destinadas a la elevación de privilegios.

Gestión de Accesso Privilegiado para Dispositivos de Red, IoT, ICS y SCADA

Dispositivos como enrutadores, IoT, ICS y SCADA son críticos para la seguridad de las redes de cada empresa. Cuando están desprotegidos, permiten a atacantes externos y expertos en malware entrar al entorno TI de nuestra empresa. La mejor manera de evitar ciberataques es que cada dispositivo tenga un control granular y sea monitoreado con auditorías detalladas.

El análisis del comportamiento para detectar actividad sospechosa del usuario es igual de importante. A diferencia de algunas herramientas que escanean dispositivos específicos, BeyondTrust permite proteger todos los dispositivos de red con una única solución. Además, interrumpe la administración de contraseñas después de que un usuario tenga acceso al dispositivo, evitando cualquier tipo de filtración.

Si estás interesado en recibir más información sobre esta herramienta, no dudes en contactarnos. En GB Advisors ofrecemos las mejores del mercado y ponemos a tu disposición un equipo de profesionales dispuestos a asesorarte y acompañarte en tu camino hacia un entorno de TI más eficiente.

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba