domingo, octubre 1, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Los hackers no creen que una IA Generativa pueda reemplazar su creatividad

    Knox Matrix. Cuantos más dispositivos tengas, más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados
Inicio Actualidad Identidades

Los siete tipos de identidades no humanas que también tienes que proteger

Rosalía ArroyoPor: Rosalía Arroyo
julio 3, 2023
46
Visualizaciones
TwitterLinkedin

Proteger las identidades es una tarea compleja, más aún desde que los entornos son híbridos y el trabajo remoto. Por si esto no fuera suficiente, los entornos tecnológicos han cambiado y ello conlleva la aparición de nuevos tipos de identidades que requieren ser gestionadas y securizadas.

CyberArk ha elaborado una lista en la que analiza los siete tipos de las identidades no humanas más comunes que puede encontrarse en las empresas y sus necesidades de seguridad.

1. Entornos en la nube y aplicaciones nativas de la nube

Las organizaciones utilizan varios proveedores de servicios en la nube (CSP), que tienen su propio método para almacenar, acceder y administrar secretos. Además, las aplicaciones nativas de la nube integradas en estas plataformas se actualizan continuamente mediante procesos de CI/CD y, a menudo, usan secretos para comunicarse con otros microservicios en el entorno de la nube para ejecutarse.

2. Herramientas DevOps y canalizaciones de CI/CD

Las herramientas de DevOps requieren un alto nivel de acceso privilegiado para realizar sus tareas. Por lo que las canalizaciones de CI/CD y otras herramientas de DevOps se conocen como activos de «nivel cero», es decir: si un atacante obtiene acceso a estos activos puede acceder a credenciales más privilegiadas. De ahí que puedan convertirse en una gran vulnerabilidad si los equipos de DevOps no son conscientes de las medidas de seguridad necesarias.

3. Herramientas y scripts de automatización

A menudo, las herramientas y scripts de automatización requieren altos niveles de acceso privilegiado y, por este motivo, han sido responsables de algunas brechas muy importantes, como la filtración de datos que sufrió Uber el año pasado.

4. Aplicaciones COTS e ISV

Tanto las aplicaciones comerciales listas para usar (COTS) como las de proveedores de software independientes (ISV) requieren de un alto nivel de acceso privilegiado para hacer su trabajo. Y ya que estas aplicaciones no son propiedad de la empresa, tienen algunas necesidades de seguridad únicas que deben abordarse.

5. Cargas de trabajo de automatización robótica de procesos (RPA)

Los bots RPA ayudan a los equipos de desarrollo a automatizar muchas tareas, acelerando los flujos de trabajo. Pero las rotaciones manuales de credenciales para estos bots no escalan, por lo que los equipos de seguridad deberán cerciorarse de que están habilitando la velocidad de RPA y gestionan, de manera centralizada, las políticas para cumplir con las normas y defenderse de los ataques.

6. Aplicaciones locales estáticas

La mayoría de las organizaciones todavía dependen de aplicaciones desarrolladas internamente. Estas aplicaciones incluyen diversos entornos tradicionales (como Java) y sistemas operativos (incluidos Unix/Linux), y debido a que están alojadas en las instalaciones pueden plantear algunos retos de seguridad distintos a otros tipos de identidades.

7. Aplicaciones centrales

Las aplicaciones alojadas en mainframes (como zOS) son ampliamente utilizadas por las empresas para casos de uso específicos. Estas son las aplicaciones más críticas de una empresa y es vital que no experimenten interrupciones o que sus procesos no se vean interrumpidos por procedimientos de seguridad.

Por todo ello, ser consciente de los distintos tipos de identidad existentes en una organización y comprender las diferentes necesidades de seguridad que deben tenerse en cuenta son los primeros pasos para crear un programa efectivo para administrar y proteger estas identidades y los secretos que utilizan.

 

 

Tags: CyberArkIdentidades

DESTACADO

Entrevistas

“La empresa que no utilice las herramientas de la manera más eficiente está condenada”

septiembre 26, 2023

El CISO es “la única persona en la empresa que tiene la capacidad de hablar el lenguaje técnico y el...

Leer más
Contenido Premium

Microsoft, seguridad completa y confiable a la velocidad de IA

septiembre 25, 2023 - Actualizado en septiembre 28, 2023

En el estudio Cyber Signals, publicado por la Unidad de Delitos Digitales de Microsoft en mayo de este año, se...

Leer más
ciberseguridad - Ciberseguridad TIC - Tai Editorial - España
Destacado

“La ciberseguridad tiene que formar parte de la agenda política”

septiembre 19, 2023 - Actualizado en septiembre 20, 2023

El reciente nombramiento de Begoña Villacís como directora global de Relaciones Institucionales de BeDisruptive, concede al sector tecnológico, y especialmente...

Leer más
Entrevistas

“Acronis está trabajando en el lanzamiento de su servicio MDR”

septiembre 13, 2023 - Actualizado en septiembre 20, 2023

Este año Acronis cumple 20 como empresa independiente. Su oferta inicial de software de copia de seguridad y recuperación ante...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Mercado
  • Debates
    • Debate seguridad del email 2023
    • Debate cadena de suministro 2023
    • Debate indentidades 2023
    • Debate seguridad banca 2023
    • Debate Administraciones públicas 2023
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • FORO TAI
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.