GESTIÓN DE DERECHOS EN LAS INFRAESTRUCTURAS EN LA NUBE (CIEM)

Aplique permisos y proteja las identidades en las distintas nubes y cargas de trabajo.

En entornos complejos de varias nubes, donde la visibilidad es limitada y los derechos de acceso a los recursos varían según la nube, no es fácil aplicar el criterio del mínimo privilegio.

Los equipos de seguridad tienen que gestionar multitud de identidades en la nube que cambian constantemente. Si no hay manera de identificar automáticamente quién tiene demasiados permisos o quién no los usa habitualmente, los fallos pueden pasar desapercibidos, sin que nadie llegue a buscarles solución.

Si hay políticas de IAM mal configuradas, un atacante podría llegar a adueñarse de todo el entorno en la nube utilizando técnicas de penetración «de fuera adentro» o «de dentro arriba». Esto entregaría, por así decirlo, las «llaves del reino» y permitiría perpetrar todo tipo de ataques contra una organización.

Las identidades en la nube y sus correspondientes permisos están muy ligados a recursos y cargas de trabajo en la nube cuya naturaleza es efímera. Sin las herramientas nativas en la nube adecuadas, gestionar las cuentas con privilegios y los derechos de acceso a los recursos será prácticamente imposible para los equipos de seguridad.

En entornos complejos de varias nubes, donde la visibilidad es limitada y los derechos de acceso a los recursos varían según la nube, no es fácil aplicar el criterio del mínimo privilegio.
Descubra por qué es tan importante proteger las identidadesDescargar el informe de Unit 42

NUESTRO ENFOQUE

Gestione de forma centralizada las identidades y controle el acceso en todas las nubes

Sepa exactamente qué permisos reales netos tiene cada usuario

EXHAUSTIVIDAD Y PRECISIÓN

Sepa exactamente qué permisos reales netos tiene cada usuario

Para tener controlado un entorno en la nube, hace falta saber quién puede hacer qué con cada recurso. Solo con una visibilidad total podremos regular con eficacia los permisos asociados a grandes cantidades de cuentas y recursos en la nube.
CIEM: qué debe saber

AUTOMATIZACIÓN Y PREVENCIÓN

Supervise los derechos constantemente para saber cuáles no se utilizan o constituyen un riesgo

Utilice políticas de IAM prediseñadas que permitan aplicar fácilmente un control de acceso basado en el criterio del mínimo privilegio. Con un sistema capaz de detectar automáticamente permisos peligrosos y revocar el acceso a los recursos en la nube cuando sea necesario, su organización estará más protegida y podrá asegurarse sin dificultad de que solo se concedan los permisos de IAM estrictamente necesarios.
Lea la publicación del blog dedicada a los controles de IAM Security
Supervise los derechos constantemente para saber cuáles no se utilizan o constituyen un riesgo
Detecte comportamientos anómalos gracias al aprendizaje automático

INTELIGENCIA Y ESCALABILIDAD

Detecte comportamientos anómalos gracias al aprendizaje automático

Apueste por un modelo de detección sin intervención humana que permita supervisar el comportamiento de los usuarios a gran escala. Con un motor de análisis del comportamiento de entidades y usuarios (UEBA, por sus siglas en inglés), podrá detectar anomalías que sean un indicio de ataques a cuentas, amenazas internas, claves de acceso robadas y otras actividades de usuarios potencialmente maliciosas.
UEBA: aproveche sus posibilidades

PRODUCTOS

Gestione los derechos en las infraestructuras en la nube

Detecte y resuelva los riesgos relacionados con las identidades y los accesos
Prisma Cloud

Detecte y resuelva los riesgos relacionados con las identidades y los accesos

  • Sepa exactamente qué permisos reales netos tiene cada usuario.

  • Aplique políticas prediseñadas que concedan solamente los permisos estrictamente necesarios.

  • Ajuste automáticamente los permisos según el criterio del mínimo privilegio de acceso.

Manténgase dos pasos por delante de las amenazas

Regístrese para mantenerse conectado con alertas de seguridad, eventos de seguridad en la nube y actualizaciones de productos Prisma™ Cloud.