HP presenta Sure Access Enterprise

HP presenta Sure Access Enterprise
Las organizaciones tienen varios tipos de usuarios que necesitan acceder a datos, sistemas y aplicaciones privilegiadas diariamente.

HP mejora la cartera de HP Wolf Security para evitar que los atacantes se apoderen del acceso privilegiado a datos sensibles.

HP Inc. anunció sus mejoras a su portafolio de protección para dispositivos endpoint HP Wolf Security, con el lanzamiento de Sure Access Enterprise (SAE). SAE protege a los usuarios que tienen derechos de acceso a datos, sistemas y aplicaciones sensibles e impide que los atacantes tomen control de estas sesiones privilegiadas.

Incluso cuando el dispositivo de los usuarios está comprometido, el acceso a los datos y sistemas de alto valor puede mantenerse seguro. Esto evita que las pequeñas vulneraciones a los dispositivos de punto final se conviertan en grandes incidentes de seguridad.

Disponible para dispositivos HP y no HP, SAE aprovecha la tecnología única de aislamiento de tareas de HP para ejecutar cada sesión de acceso privilegiado dentro de su propia máquina virtual (VM) reforzada por hardware. Esto asegura la confidencialidad e integridad de los datos a los que se accede, aislándolos de cualquier malware en el sistema operativo del dispositivo. Los usuarios tienen la libertad de realizar actividades privilegiadas, no privilegiadas y personales de manera segura desde su equipo. Esto mejora la experiencia de usuario, reduce los gastos de TI y aumenta la protección.

Obtener acceso privilegiado al dispositivo de un usuario es un paso crítico en la cadena de ataque. A partir de allí, un atacante puede extraer credenciales, escalar privilegios, moverse lateralmente y filtrar datos sensibles”, señaló Ian Pratt, jefe global de seguridad de sistemas personales de HP Inc.

Sure Access Enterprise es una solución única que evita esta escalada, frustrando a los atacantes”, agregó.

Las organizaciones tienen varios tipos de usuarios que necesitan acceder a datos, sistemas y aplicaciones privilegiadas diariamente. Estos usuarios van desde los administradores de TI, personal de IoT y TO, hasta los equipos de soporte al cliente y finanzas.

Permitir que estos usuarios realicen tareas privilegiadas y no privilegiadas en la misma PC conlleva un riesgo considerable. Incluso si se utiliza un sistema de Privileged Access Management (PAM) para controlar el acceso a sistemas privilegiados, los atacantes aún pueden usurpar sesiones privilegiadas, robar datos sensibles y credenciales, o insertar código y comandos maliciosos (por ejemplo: a través de la inyección de pulsaciones de teclas, captura del portapapeles o extracción de la memoria) si el dispositivo está comprometido.

La mejor práctica tradicional ha sido dotar a los usuarios que tienen privilegios con estaciones de trabajo (Privileged Access Workstations (PAW)) separadas y dedicadas que se utilizan únicamente para tareas privilegiadas. Sin embargo, esto incomoda a los usuarios y aumenta los gastos de TI al comprar y gestionar dos sistemas.

SAE utiliza virtualización avanzada reforzada por hardware para crear máquinas virtuales (VMs) protegidas que están aisladas del sistema operativo de escritorio y, por lo tanto, no pueden ser vistas, influidas o controladas por él. De esta manera, puede garantizarse la confidencialidad y la integridad de la aplicación y los datos al interior de las VMs protegidas, sin el costo operativo y la complejidad de proporcionar una estación de trabajo con acceso privilegiado de forma separada.

Mediante el aislamiento de las tareas en las VMs protegidas, que se realiza de manera imperceptible para el usuario final, Sure Access Enterprise rompe la cadena de ataque”, añadió Pratt.

Además de proteger a los administradores de sistemas que acceden a servidores de alto valor, SAE puede utilizarse para proteger otros activos sensibles, por ejemplo: proteger los detalles de las tarjetas de crédito a los que accede el servicio de atención al cliente en un comercio minorista, el acceso a los datos de los pacientes por parte de un proveedor de servicios de salud o las conexiones a un sistema de control industrial de un fabricante”, concluyó.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)