Actualizar preferencias de cookies
| 10 de enero de 2024

Delinea adquiere Authomize para detectar y mitigar amenazas a la identidad

Fuente: Delinea.    Compartir en    

Delinea anuncia que ha adquirido Authomize, especializada en la detección y eliminación de amenazas basadas en identidad en SaaS, la nube y sistemas tradicionales.

Authomize ofrece visibilidad más allá de los límites del firewall para comprender las conexiones en el mundo SaaS y la nube. Hoy, su solución identifica amenazas en todas las identidades y permite a las organizaciones proteger su infraestructura en la nube.

Esta adquisición estratégica mejorará las capacidades de la Plataforma Delinea, ampliando su alcance y ampliando su papel para hacer de la identidad la primera línea de defensa de las organizaciones.

A continuación, damos a conocer detalles sobre los desafíos relacionados con la identidad que vemos que enfrentan los clientes, la visión de Delinea de las tecnologías combinadas y cómo la solución conjunta se basará en el liderazgo SaaS de Delinea para detectar amenazas y mitigar riesgos en todas las identidades.

Desafíos clave que enfrentan las organizaciones a día de hoy

Las organizaciones son cada vez más vulnerables a muchas amenazas cibernéticas, siendo las violaciones de identidad el principal vector de ataque. Un informe de junio de 2022 de Identity Defined Security Alliance reveló que el 84% de las organizaciones experimentaron una violación relacionada con la identidad durante el año anterior, y el 96% afirmó que podrían haber prevenido o minimizado la violación implementando resultados centrados en la identidad. Estas estadísticas resaltan la necesidad de protocolos de seguridad avanzados.

El cambio hacia aplicaciones basadas en la nube presenta varios desafíos. La complejidad y el volumen de cuentas en estos entornos exacerban el riesgo. Las cuentas no supervisadas, como las cuentas de servicios descentralizadas o los usuarios insuficientemente excluidos, son los objetivos principales. La visibilidad y el control de estos derechos es uno de los mayores problemas que enfrentan las organizaciones hoy en día cuando migran a la nube.

Al mismo tiempo, como lo demuestran varias infracciones en los últimos años, los ataques se han dirigido a identidades objetivo, eludiendo las herramientas de seguridad tradicionales, como la protección de terminales y la seguridad de la red. Esto ha resultado en la necesidad de detectar y proteger contra amenazas a la identidad.

Seis desafíos clave relacionados con la identidad:

  1. Paisajes de identidad fragmentados
    La integración de diversos servicios en la nube, cadenas de suministro, asociaciones estratégicas y sistemas locales puede hacer que la gestión de identidades sea fragmentada y compleja. Las organizaciones ya no tratan con un solo proveedor de identidad.
  2. Apropiación de cuentas
    El atacante obtiene las credenciales de inicio de sesión del usuario a través de diversos medios, como ataques de phishing, compra de credenciales en la web oscura, explotación de vulnerabilidades de seguridad o uso de malware como registradores de pulsaciones de teclas.
  3. Desafíos de detección y respuesta
    Detectar apropiaciones de cuentas puede ser un desafío ya que el atacante utiliza credenciales legítimas. Esto hace que sea importante que las personas y las organizaciones implementen medidas como monitorear activamente la actividad inusual de la cuenta, una mejor práctica crucial.
  4. Amenazas internas y de credenciales
    No se puede confiar implícitamente en todas las identidades. Los empleados y la infraestructura de la nube que actúan según scripts automatizados pueden tener propósitos maliciosos, como robar información confidencial (como datos personales o financieros), enviar correos electrónicos no deseados o de phishing desde la cuenta comprometida, cometer fraude financiero o usar la cuenta para difundir malware.
  5. Riesgos de cumplimiento
    En el entorno regulatorio actual, el incumplimiento puede dar lugar a sanciones importantes. Las amenazas cibernéticas evolucionan continuamente, lo que dificulta que las compañías de seguros evalúen y valoren el riesgo con precisión. A medida que surgen nuevos tipos de ciberataques, las aseguradoras luchan por mantener actualizadas sus pólizas y coberturas.
  6. Pérdida y fuga de datos
    El impacto más importante de las identidades mal protegidas es cuando conducen a la pérdida de datos, especialmente cuando las credenciales no se utilizan en cuentas de servicio, máquinas y humanos por igual.

Visión de Delinea: seguridad inteligente, dinámica y privilegiada

La seguridad de identidades y privilegios no se trata sólo de defensa. Se trata de permitir que las empresas prosperen en medio de amenazas y vulnerabilidades digitales con protección, agilidad y conocimiento incomparables. Los perímetros de seguridad de las organizaciones se están ampliando a SaaS y la infraestructura de la nube.

La visión de Delinea es redefinir la protección de identidad a través del concepto de Gestión de Acceso Privilegiado Extendido (PAM ) con seguridad de privilegios inteligente y dinámica que protege las credenciales, establece controles de acceso adaptativos y detecta y mitiga de forma proactiva las amenazas basadas en la identidad.

Junto con Authomize, ampliaremos el alcance y la función de nuestras soluciones en la plataforma Delinea y ofreceremos una gama amplia y versátil de capacidades para extender los controles de privilegios a la nube y detectar y combatir amenazas de identidad. Nuestro alcance se amplía al proporcionar un enfoque más integral y adaptable para descubrir y proteger identidades digitales en entornos de nube, nubes privadas e infraestructura local. Cloud Infrastructure Entitlement Management (CIEM) ofrece a las organizaciones una visión más clara de lo que está conectado entre sus aplicaciones SaaS y su infraestructura de nube y señala identidades con privilegios excesivos. Nuestro rol se amplía al incorporar la Detección y Respuesta a Amenazas de Identidad (ITDR) que funciona en todas las identidades para detectar amenazas y mitigar el riesgo con mejor visibilidad y remediación.

Las capacidades de Authomize se integrarán en la plataforma Delinea. Nuestra solución combinada permitirá a los clientes detectar y mitigar el abuso en todas sus identidades en el mundo de las aplicaciones SaaS integradas y la infraestructura híbrida.

La huella existente de Delinea proporciona conexiones con proveedores de identidad y visibilidad de activos privilegiados. Junto con nuestra facilidad de uso y enfoque consolidado, garantiza una rápida adopción de estas capacidades avanzadas.

Al aprovechar el monitoreo y los controles continuos, la Plataforma Delinea garantizará la conciencia y la respuesta al panorama cambiante del acceso y las identidades. Esto permitirá a las empresas prosperar en medio de amenazas digitales con protección, agilidad y conocimiento incomparables.

Estamos planeando un lanzamiento inicial de nuestra solución integrada en el segundo trimestre de 2024.

La solución integrada:

  1. Infraestructura de identidad segura de extremo a extremo
    Con el aumento de las ciberamenazas sofisticadas, la protección contra ataques basados en la identidad, como la apropiación de cuentas, las amenazas internas y los movimientos laterales, nunca ha sido más importante. La adquisición de Delinea permite la detección de actividades maliciosas, incluida la suplantación de usuarios y el robo de contraseñas. Además, mejora la capacidad de identificar y corregir errores de configuración en las soluciones de IAM, incluidos los proveedores de identidad (IdP), el inicio de sesión único (SSO) y el gobierno y administración de identidad (IGA).
  2. Permita una respuesta rápida y eficaz para reducir el riesgo.
    Las capacidades ampliadas de Delinea incluyen mecanismos de respuesta rápida y eficaz que se integran perfectamente en los procesos y operaciones de seguridad IAM/PAM existentes. Este enfoque proactivo garantiza que las organizaciones puedan responder y remediar rápidamente cuentas con exceso de privilegios, contrarrestar amenazas, minimizar daños potenciales y mantener la continuidad operativa.
  3. Aumente la visibilidad de los privilegios en entornos de múltiples nubes.
    La integración de las soluciones de Authomize en la plataforma de Delinea permite a las empresas lograr una postura de seguridad con mínimos privilegios en sus entornos de nube. Esto se logra monitoreando continuamente los privilegios de acceso y los cambios de uso en todos los servicios, aplicaciones y soluciones de IAM en la nube. Las capacidades mejoradas de Delinea identificarán y abordarán de manera efectiva riesgos como cuentas obsoletas, identidades con privilegios excesivos y rutas de escalada de privilegios, reforzando así significativamente la seguridad en la nube.
  4. Acelere las auditorías de cumplimiento con aprendizaje automático
    Al combinar Authomize con la plataforma Delinea, los clientes pueden optimizar los flujos de trabajo de seguridad y cumplimiento con revisiones de acceso de usuarios (UAR) automatizadas, lo que reduce significativamente el tiempo y el esfuerzo dedicados a las preparaciones y revisiones de auditorías. Este enfoque puede ahorrar cientos de horas a los revisores y a los equipos de cumplimiento y riesgo de gobernanza (GRC) al aprovechar el aprendizaje automático para obtener recomendaciones de seguridad mejoradas. Garantiza el cumplimiento continuo de estándares y regulaciones, reduciendo efectivamente los riesgos de seguridad.

¿Qué es el ITDR?

La detección y respuesta a amenazas de identidad (ITDR) es una disciplina de ciberseguridad que incluye herramientas y mejores prácticas para proteger la infraestructura de gestión de identidades de los ataques. ITDR puede bloquear y detectar amenazas, verificar las credenciales del administrador, responder a ataques y restaurar las operaciones normales. Las amenazas de identidad comunes incluyen phishing, credenciales robadas, amenazas internas y ransomware (secuestro de datos).

¿Qué es el CIEM?

Las soluciones de gestión de derechos de infraestructura en la nube (CIEM) automatizan el proceso de gestión de derechos y privilegios de los usuarios en entornos de nubes.

 

Puede ver la noticia original aquí

 


Agenda formativa