Red de información TI para profesionales ITMedia NetWork

Búsqueda avanzada

Publicidad

Publicidad

Noticias

CA mejora sus soluciones de gestión de accesos privilegiados para reducir el riesgo de brechas en servidores y redes

05 Septiembre 2016por Redacción

CA Technologies ha dado a conocer mejoras significativas en su cartera de soluciones de gestión de accesos privilegiados, que permiten controlar las cuentas privilegiadas en entornos TI híbridos, objetivos frecuentes de los ciberataques, y proteger así la información y los sistemas más sensibles de una organización

Mordecai Rosen

Mordecai Rosen

Al actualizar e integrar CA Privileged Access Manager, antes denominado Xceedium Xsuite, y CA Privileged Access Manager Server Control, CA Technologies ayuda a reducir el riesgo de las brechas de datos, ampliando el control sobre los usuarios privilegiados de principio a fin, desde la pasarela de acceso hasta el servidor y desde la base de datos a la nube, y todo administrado desde una única consola de gestión.

“Cuando CA adquirió Xceedium el año pasado, creó el portafolio más completo de soluciones para reducir el riesgo de brechas de datos derivadas de la exposición de las cuentas de empleados y accesos privilegiados asignados a los administradores de TI y a los superusuarios”, explica Mordecai Rosen, vicepresidente senior y director general, CA Security.

“Los que perpetran un ciberataque tienen un único objetivo: lograr un privilegio elevado con el que conseguir acceso a los datos y sistemas más sensibles. Y si el atacante es un empleado descontento, quizás ya lo tenga. Las soluciones de gestión de acceso privilegiado de CA ayudan a proteger la información y los sistemas más sensibles de una organización”, concluye Rosen.

Así, CA Privileged Access Manager permite implementar controles en la pasarela de acceso a la red, y gestionar el acceso de los usuarios privilegiados a los sistemas y aplicaciones basándose en la identidad de los usuarios individuales.

Los que perpetran un ciberataque tienen un único objetivo: lograr un privilegio elevado con el que conseguir acceso a los datos y sistemas más sensibles. Y si el atacante es un empleado descontento, quizás ya lo tenga. Las soluciones de gestión de acceso privilegiado de CA ayudan a proteger la información y los sistemas más sensibles de una organización

Mordecai Rosen

Por su parte, Privileged Access Manager Server Control, que reside en el servidor, gestiona la actividad de los usuarios basándose en la protección de recursos, con políticas que controlan el acceso a ficheros y las acciones realizadas en el servidor. De esta forma, se previene que los atacantes puedan tapar sus huellas y ayuda a acelerar el descubrimiento de brechas.

Gracias a estas mejoras, las empresas pueden llevar a cabo de forma consistente la gestión y el control de los usuarios privilegiados, tanto en la red como en el servidor. De hecho, cuando un administrador de TI accede a un sistema, CA Privileged Access Manager activa de forma automática CA Server Control y aplica las políticas a los recursos del servidor basándose en la identidad del individuo en lugar de en la cuenta del administrador. Esto proporciona un control del nivel de acceso más detallado y granular.

Además, CA Privileged Access Manager ha ampliado la integración con herramientas de gestión de servicios para optimizar el aprovisionamiento y desaprovisionamiento de aquellos perfiles que sólo necesitan un acceso de usuario privilegiado por un corto plazo, tales como empleados temporales o proveedores.

Como apunta Ivan Niccolai, analista de la firma KuppingerCole en el informe KuppingerCole: CA Privileged Access Manager, “CA Technologies es uno de los proveedores más veteranos en el mercado de gestión privilegiada. Sus soluciones son reconocidas como las que ofrecen el mayor rango de sistemas soportados, incluyendo tanto los más novedosos como los más tradicionales, y también un elevado nivel de integración con productos individuales. Esto le posiciona como el más adecuado para la mayoría de organizaciones, especialmente aquellas con entornos heterogéneos y altamente virtualizados”. Más información en www.ca.com

ShareThis

Publicidad

Publicidad

Destacamos

Envío de artículos por email de IT CIO.es

Por favor, introduzca la siguiente información











Cerrar

Envío de artículos por email de IT CIO.es

Procesando envíos...

Envío de artículos por email de IT CIO.es

Email enviado. Cerrar

Envío de artículos por email de IT CIO.es

Error en el envio. Pulse aqui para cerrar.Cerrar