<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

Gestión de cuentas privilegiadas: máxima alerta

Publicado el 21/12/17 8:00

Los hackers suelen pasar una media de 99 días dentro de un sistema, antes de ser detectados. Su objetivo está claro, esperan pacientemente acceder a alguna cuenta con privilegios de acceso que no esté correctamente protegida. Esa será su gran puerta de entrada a los activos y datos de mayor valor para la organización. Blindar estas cuentas especiales se convierte así en necesidad imperiosa, sea donde sea que residan; en sus propias instalaciones, la nube o en entornos híbridos.

Leer más

Usuarios privilegiados y monitorización: el combo de la seguridad en gestión de identidades

Publicado el 20/06/17 8:00

¿Basta con una contraseña para proteger los datos de la empresa de accesos maliciosos? ¿Es compatible el acceso remoto a los recursos corporativos con la seguridad de datos? ¿Pueden los usuarios privilegiados poner en jaque la protección de la información? La gestión de identidades, cuando está bien planteada, resuelve estas cuestiones, y lo logra con las últimas novedades en autenticación y el refuerzo de un gobierno que impulsa la aplicación de las políticas de seguridad.

Leer más

Cuentas privilegiadas: no todos los usuarios son iguales

Publicado el 6/06/17 13:41

¿Pueden considerarse iguales a todos los usuarios de negocio? La respuesta es no, en especial cuando se tienen en cuenta cuestiones de seguridad, ya que las cuentas privilegiadas pueden hacer mucho más daño que los usuarios promedio y eso supone un riesgo potencial que no les incluye sólo a ellos.

Leer más

Blog de Seguridad

Publicado