RSA mejora la defensa cibernética
11 ago, 2015 - La solución de identidad RSA Via Lifecycle & Governance mejora la defensa cibernética y, a la vez, optimiza el cumplimiento de normativas, la eficiencia del negocio y el rendimiento
La gobernanza y la gestión del ciclo de vida mejoradas son capacidades críticas para gestionar identidades en los entornos actuales, donde la nube y la movilidad han transformado drásticamente los procesos y los requisitos de negocios, y los actores de amenaza avanzados apuntan y explotan cada vez más identidades como un vector de ataque principal.

RSA Via Lifecycle & Governance (antes conocido como Identity Management and Governance, y Aveksa), ayuda a las organizaciones a ofrecer el acceso adecuado a los recursos adecuados a los usuarios de manera eficaz y confiable desde la terminal hasta la red y la nube, sin sacrificar la seguridad, el cumplimiento ni la agilidad.

Con la aplicación de las nuevas capacidades de detección automatizada de políticas y procesos, ahora RSA Via Lifecycle and Governance está diseñado para mejorar la seguridad mediante la visibilidad mejorada de los cambios autorizados y no autorizados en la red.  Esto ofrece a las empresas la capacidad de detectar rápidamente el escalamiento malicioso de privilegios, revertirlo y romper un vínculo clave en la cadena del ataque cibernético de las amenazas avanzadas.

Gestión de seguridad de la identidad

Las identidades y las credenciales son un objetivo principal de los hackers y los criminales. Con las últimas mejoras a RSA Via Lifecycle & Governance, los equipos de Administración de Acceso e Identidad (IAM) pueden contribuir aún más a las iniciativas de seguridad cibernética de la organización y, a la vez, ayudar a garantizar que las necesidades de identidad de sus empresas se satisfagan de manera eficiente y eficaz.

Al validad de manera activa todos los cambios de acceso de usuarios con políticas y procesos, la solución de RSA está diseñada para detectar rápidamente los cambios no autorizados de acceso de usuarios, incluido el escalamiento de privilegios realizado por actores malintencionados. Esta capacidad también detecta las concesiones de acceso “fuera de banda” por parte de usuarios finales que omiten los procesos de TI, lo cual disminuye los riesgos de seguridad y garantiza un cumplimiento uniforme.
Vea También
Si desea consultar nuestra version HTML o descargar PDF haga click aquí.
Publicidad

Archivo de Noticias