CyberArk ha decidido actualizar su plataforma de seguridad de la identidad para que las empresas sean capaces de aplicar el nivel adecuado de controles de privilegios a cada usuario. Esto comprende las necesidades del personal, del departamento de TI, de los desarrolladores y de las máquinas.
“Las mejoras anunciadas”, entre las que se incluye “CORA AI de CyberArk, ayudarán a los equipos de seguridad a ser más específicos, más efectivos y más seguros”, señala Matt Cohen, director ejecutivo de CyberArk
Pensando en los usuarios de la fuerza laboral, CyberArk permitirá un seguimiento del estado y los riesgos de la infraestructura de identidad y proporcionará inteligencia procesable y orientación para la corrección. CyberArk Secure Web Sessions gana políticas de gestión de acceso granulares para bloquear ciertas acciones, mientras que CyberArk Endpoint Privilege Manager ofrece autenticación sin contraseña de extremo a extremo.
En cuanto a los usuarios de TI, ganan soporte para un acceso permanente seguro y privilegios permanentes cero, con la posibilidad de aislar y auditar sesiones privilegiadas. CyberArk Privileged Access Manager aporta integración con un servicio de gestión de sesiones SAAS y CyberArk Secure Browser facilita inicios de acceso seguro con un clic.
Ahora las organizaciones tienen la opción de aprovisionar a equipos de tecnología, desarrolladores y operaciones en la nube con acceso privilegiado just-in-time a bases de datos de Oracle, Postgres y MongoDB. El acceso de los desarrolladores a servicios nativos de AWS, Azure y GCP queda protegido y las políticas personalizadas ayudarán a relacionarse con las herramientas preferidas.
CyberArk también atiende las identidades de máquina. Los equipos de seguridad en la nube obtienen visibilidad sobre secretos administrados y no administrados en repositorios de Azure. CyberArk Secrets Hub también administrará de forma centralizada secretos en entornos de Google. Por su parte, CyberArk Conjur Cloud amplía las opciones de gestión para clientes de PAM on-premise.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…