Tenable lanza nuevas soluciones para la seguridad de identidades

El 75% de las organizaciones gestionan múltiples proveedores de identidad, esto dificulta la detección oportuna. Este aumento descontrolado de identidades, con múltiples plataformas y configuraciones incorrectas, creó un entorno donde las organizaciones pierden el control sobre cuentas, permisos y relaciones críticas.

La identidad se convirtió en el nuevo perímetro de la ciberseguridad. Las herramientas tradicionales no ofrecen monitoreo continuo, dejando a las organizaciones vulnerables ante ataques en evolución. 

Según la Cloud Security Alliance, el 84% de las organizaciones sufrió una brecha relacionada con la identidad en el último año. Por otra parte, IBM dice que las credenciales comprometidas tardan en promedio 243 días en ser detectadas. 

Ante esta creciente amenaza, Tenable, empresa de gestión de exposición, lanzó Identity 360 y Exposure Center, dos nuevas capacidades de Tenable Identity Exposure que permiten identificar vulnerabilidades y detener ataques antes de que se concreten.

TE PUEDE INTERESAR: Uber en Colombia: esta es la ciudad con la peor calificación de usuarios

Cómo funciona la solución integral para la seguridad de identidad de Tenable 

  • Visibilidad e identificación de riesgos 360°. Tiene una vista unificada de cuentas, vulnerabilidades, permisos y rutas de ataque en Active Directory y Entra ID.
  • Identifica y consolida las configuraciones incorrectas, permisos excesivos y cuentas obsoletas en una única interfaz con pasos de remediación guiados.
  • Ofrece una priorización de riesgos con IA. Evalúa de forma automática amenazas con puntuaciones de riesgo basadas en inteligencia artificial, que orientan los esfuerzos hacia las vulnerabilidades más críticas.
  • A diferencia de las soluciones tradicionales, Tenable Identity Exposure analiza de forma continua las configuraciones incorrectas, rutas de ataque y debilidades emergentes. 
  • Las alertas en tiempo real y las guías de remediación permiten a los equipos de seguridad tomar medidas antes de que los atacantes puedan explotar las vulnerabilidades.

Foto: Tenable. 

Deja una respuesta