Categories: Seguridad

DotForce lanza la solución Privilege Access Management, basada en Stealthbits

Stealthbits, referente en control, seguimiento y auditoría de privilegios y actividades del usuario ha anunciado el lanzamiento de Stealthbits Privileged Activity Manager (SbPAM), consolidando su liderazgo al eliminar la necesidad de gestionar las cuentas de administración, que cada día son el objetivo de multitud de ciberataques.

Las herramientas de administración de acceso privilegiado (PAM) han demostrado ser componentes esenciales de los programas de cumplimiento y seguridad de la información. Sin embargo, la vulnerabilidad de las cuentas privilegiadas sigue siendo un problema persistente, a pesar de la adopción a gran escala de los gestores de contraseñas o Vaults en inglés.

Según Zane Ryan, CEO de DotForce, “cuando los ciberdelincuentes obtienen acceso a una cuenta privilegiada, incluso con 2FA y un PAM implementados, pueden acceder a todo y hacer lo que quieran. La solución es prescindir del acceso a cuentas privilegiadas. Stealthbits Privileged Activity Manager (SbPAM) es una solución innovadora que se basa en otorgar privilegios en función de la actividad en lugar de las cuentas, un enfoque completamente diferente. Es más seguro porque reduce sustancialmente la superficie de ataque”.

SbPAM resuelve las carencias de las soluciones PAM tradicionales, brindando visibilidad integral de la situación de las cuentas privilegiadas de una organización, control preciso de sus privilegios y capacidad de reducir eficazmente la superficie vulnerable y los ataques de movimiento lateral que podrían permitir, a un atacante malicioso, controlar las cuentas privilegiadas.

Al eliminar las cuentas con privilegios y los “privilegios permanentes” asignados a cualquier recurso, la superficie de ataque se reduce drásticamente cuando las cuentas no necesitan privilegios y elimina la sobrecarga de mantenimiento de complejos grupos de control de acceso. Las soluciones PAM tradicionales brindan un cierto nivel de privilegio limitado basado en roles, pero las cuentas privilegiadas aún existen y, por lo tanto, son susceptibles a ciberataques.

Con Stealthbits, diferentes administradores pueden realizar tareas específicas en función de su rol y el tipo de tarea que están realizando, ni más ni menos. Además, se registran las sesiones, por lo que se pueden realizar auditorías y análisis forenses.

Stealthbits Privileged Activity Manager ofrece una metodología más eficaz, sencilla y segura. Permite a los administradores acceder de forma segura a los sistemas y aplicaciones que su puesto de trabajo requiere, siguiendo el siguiente procedimiento:

  • Conceder: agrega los permisos necesarios, en el momento que sea necesario, para la creación de la cuenta
  • Conectar: inicie la actividad del usuario (por ejemplo, esto podría estar iniciando sesión en un servidor o iniciando automáticamente una aplicación)
  • Eliminar: una vez que se completa la tarea, se eliminan los permisos y se da de baja la cuenta, sin dejar ninguna cuenta privilegiada que pudiera ser explotada.

Estos  3 pasos configuran la actividad para el administrador, lo conecta al sistema requerido y luego elimina todo, para que no queden privilegios permanentes una vez que la tarea se haya completado. Las ventajas son la reducción de la superficie de ataque y de la complejidad en la implementación, ya que no depende de la asignación de cuentas privilegiadas a grupos de seguridad ascendentes.

Stealthbits aporta sus soluciones en España a través de una red de Partners certificados respaldados por su mayorista DotForce. La instalación y la configuración se pueden realizar de forma remota en dos horas. Además, las empresas que ya tengan un PAM Vault, pueden configurar SbPAM para usarlo.

Ana Suárez

Recent Posts

Salesforce lanza Agentforce 2.0: la plataforma de trabajo digital impulsada por agentes de IA autónomos

Salesforce presenta Agentforce 2.0, la plataforma digital que transforma el trabajo empresarial con agentes de…

8 horas ago

@aslan prepara un plan de divulgación sobre tendencias tecnológicas para 2025

Estas tendencias giran en torno a la resiliencia de los datos, la ciberseguridad, el puesto…

8 horas ago

Linda, de Bewe software, una asistente de IA para optimizar pymes en LATAM y España

Linda, el innovador asistente de IA desarrollado por Bewe Software, ha sido galardonado como Caso…

9 horas ago

Sandisk renueva su identidad corporativa

Bajo el lema Mindset of Motion, defiende que las personas puedan experimentar el potencial de…

10 horas ago

El próximo smartphone de OnePlus ya tiene fecha de salida: el 7 de enero

Será el primer terminal OnePlus con doble certificación IP68 e IP69.

10 horas ago

Mate X6, el nuevo móvil plegable de HUAWEI

HUAWEI introduce también la serie de teléfonos móviles Nova 13 y los auriculares FreeClip y…

11 horas ago