Todo lo que necesitas saber sobre tecnología

Etiqueta: SOY

Gartner advierte a los profesionales de IAM que la ciberseguridad depende de ellos

Se ha instado a los profesionales australianos de gestión de acceso a identidades a consolidar la identidad como base de la postura de seguridad cibernética de sus organizaciones, ya que una gestión deficiente de exposiciones significativas, incluidas las identidades de máquinas, estaba poniendo en riesgo a muchas organizaciones. El analista vicepresidente de Gartner, Felix Gaehtgens, hablando en la Cumbre de Gestión de Riesgos y Seguridad de Gartner en Sydney, argumentó que los profesionales de IAM deberían defender la inversión en programas de IAM maduros, centrados en un enfoque de tejido de identidad dentro de sus organizaciones. Las organizaciones podrían mejorar la resiliencia mediante una mejor higiene de IAM, dijo Gaehtgens. Advirtió contra permitir que los proveedores de tecnología bloqueen los datos en silos y utilicen la IA sin antes obtener los datos correctos. Una sugerencia fue adoptar un enfoque de gestión de productos para involucrar a diferentes partes interesadas. IAM ahora en el centro de una postura madura de seguridad cibernética Los líderes de IAM se han enfrentado a un cambio fundamental en el panorama de la identidad en los últimos años, afirmó Gaehtgens. Esto se debió principalmente a la realidad de que ahora “se esperaba que crearan un control centralizado en un mundo totalmente descentralizado” para proteger la seguridad cibernética. Los empleados que trabajaban desde cualquier lugar habían erosionado el valor de los controles de seguridad heredados en el perímetro, afirmó Gaehtgens, mientras que los activos, los datos y las aplicaciones ahora estaban protegidos con diferentes tipos de controles de acceso, muchos de ellos implementados por terceros, como proveedores de la nube. PREMIUM: Considere la posibilidad de crear una política de seguridad en la nube. “La junta directiva formula al CISO tres preguntas principales: ‘¿Estamos seguros?’, ‘¿Cumplimos?’ y ‘¿Qué pasa con la IA?’”, dijo Gaehtgens. “IAM está en el centro de todo esto. El papel es cada vez más importante. ¿Por qué? Porque está en el centro de la seguridad en el nuevo mundo”. El aumento de las identidades de las máquinas El crecimiento de las identidades de las máquinas, además de las identidades humanas, se había convertido en un «gran problema», dijo Gaehtgens. Actualmente hay entre 10 y 45 veces más identidades de máquinas en una organización, muchas de ellas muy privilegiadas, lo que las convierte en un enorme riesgo cibernético no gestionado. Las organizaciones deben dar prioridad a la identidad con un programa IAM maduro. Mover la identidad al centro de la seguridad cibernética es clave, afirmó Gaehtgens. «Muchos de ustedes tienen muchas herramientas pero realmente no tienen un programa IAM bueno y que funcione; esta es su oportunidad», dijo Gaehtgens. «Es el plano de control y la base de la ciberseguridad; aquí es donde hay que centrarse». Los programas de IAM deben hacer que la gestión de identidades sea “consistente, contextual y continua” y estar habilitados por líderes de IAM dispuestos a construir relaciones fuera de TI. Consistente Según Gaehtgens, las regulaciones globales están diseñadas para proteger los datos personales dondequiera que estén, incluso en bases de datos, archivos no estructurados, en movimiento o en reposo. Gaehtgens dijo que esto significa que, si bien las organizaciones tienen una gran cantidad de herramientas, necesitan coherencia en las políticas de acceso aplicadas. Las políticas contextuales deben ser dinámicas y conscientes del contexto. «El hecho de que alguien pueda acceder a una carpeta no significa que deba descargar 30 documentos por minuto; eso no es típico de un ser humano y podría indicar que un robot se ha apoderado de su cuenta», dijo Gaehtgens. Continuo El futuro verá la aplicación de una confianza adaptativa continua a lo largo de las sesiones. Gaehtgens dijo que se acercaba el cierre de sesión único, lo que implicaría la capacidad de finalizar múltiples sesiones en todos los sistemas en función de los eventos del usuario, algo que, según dijo, se volvería normal para los usuarios. Liderazgo Para implementar un programa de IAM, los líderes de IAM necesitarán fortalecer las relaciones más allá de TI. Gaehtgens instó a los líderes de IAM a aprender el lenguaje empresarial, incluidos los financieros y el jurídico, para poder medir y comunicar sobre IAM en términos como valor y riesgo empresarial. VER: Una solución IAM superior puede ayudar a fortalecer los esfuerzos de seguridad cibernética. El éxito podría ser más fácil con un enfoque de gestión de productos. Gaehtgens dijo que existe una tendencia hacia enfoques de gestión de productos para los programas IAM, lo que está conduciendo a una aceleración del valor empresarial y la entrega a través de un estilo «altamente multifuncional». Centrarse en el tejido de identidad en lugar de las herramientas de IAM Para el futuro se necesita una forma más coherente y arquitectónicamente sólida de gestionar IAM, afirmó Gaehtgens. «La mayoría de las organizaciones luchan con la entrega de capacidades básicas de IAM para humanos y máquinas, incluso después de años de inversión y trabajo en esto», dijo Gaehtgens. Adoptar un enfoque arquitectónico de tejido de identidad Un enfoque de «tejido de identidad» podría ayudar a los profesionales de IAM a aprovechar sus oportunidades actuales y liberarse de las ataduras del bloqueo de proveedores, dijo Gaehtgens. Presentó un marco de 10 principios que Gartner utiliza para guiar a los clientes hacia un modelo de tejido de identidad (Figura A). Figura A: Los 10 principios del tejido de identidad de Gartner permiten a las organizaciones crear capacidades de gestión de acceso a identidades para un mundo descentralizado. Imagen: Gartner Estos incluyen ampliar el alcance para incluir: Identidades de máquinas, responsables de muchas «adquisiciones de fugas de credenciales». Conectividad basada en eventos, en lugar de análisis de lotes estáticos. Arquitectura componible “y, a largo plazo, compostable” que puede adaptarse a los cambios. Trabajar con topología podría permitir a las organizaciones obtener control centralizado en un entorno descentralizado eliminando funciones de herramientas con una capa de abstracción. Esto ve las funciones de las herramientas subyacentes conectadas a un nivel superior para orquestarlas para diferentes casos de uso. Las capacidades de IA podrían aumentar la productividad del equipo de IAM. Es probable que la IA asuma aspectos de IAM, como la detección de apropiación de cuentas y el análisis del comportamiento de las entidades de los usuarios. También podría recomendar políticas de acceso del tamaño adecuado a partir de datos de derechos o ayudar a integrar aplicaciones con servicios de IAM, incluidas actualizaciones de codificación y configuración. Gaehtgens advirtió que los datos debían ser correctos y que la gestión y la ingeniería de datos podrían convertirse en una capacidad formal para un programa IAM. «La IA puede ofrecer cierto valor siempre que también se trabaje en las dependencias necesarias de gestión de datos e ingeniería de datos», dijo Gaehtgens. Más cobertura de Australia Higiene de la identidad, la primera línea de defensa de la seguridad cibernética IAM es «la primera línea de defensa para reducir la cantidad de alertas que llegan a su (centro de operaciones de seguridad)», dijo Gaehtgens. Esto significa que los profesionales de IAM deben centrarse en la higiene de la identidad para impulsar la prevención y la detección, incluidas las identidades de las máquinas. VER: Explore la diferencia entre las soluciones IAM y PAM Los equipos de IAM pueden comenzar con actividades de menor esfuerzo, como la existencia de cuentas (Figura B). Sin embargo, Gaehtgens dijo que si bien el marco Essential Eight de Australia recomienda abordar las identidades de las máquinas en el nivel de madurez 3, debería ser algo que las organizaciones consideren antes de esa fecha. Figura B: Los profesionales de IAM pueden realizar una variedad de actividades que acercarán a sus organizaciones a una buena higiene de identidad. Imagen: Gartner Recomendó la vigilancia de la configuración de IAM. «He visto sistemas IAM en vivo configurados con acceso privilegiado para probar algo que nunca se eliminó», dijo Gaehtgens. «Si alguien se enterara de eso, podría hacerse cargo del sistema IAM y cambiar los roles a lo que quisiera». Los equipos de IAM también podrían realizar actividades con un nivel de esfuerzo medio, como implementar acceso adaptativo y MFA. «La clave es el equilibrio entre la inversión en higiene y la detección y respuesta a amenazas», afirmó Gaehtgens. «Cuanto mejor seamos en la prevención, menos resultados habrá para la detección».

Source link

JumpCloud vs Okta (2024): Comparación de software IAM

Imagen: JumpCloud El software de gestión de acceso e identidad es clave para proteger las redes, los servidores y otros recursos comerciales de su empresa. Okta es una de las empresas más conocidas en el espacio IAM, pero el prometedor competidor JumpCloud ha desafiado recientemente el dominio de Okta. Imagen: Okta En contexto, JumpCloud es una plataforma de seguridad de gestión de acceso e identidad de dispositivos con varios sistemas operativos basada en la nube. Ofrece soluciones como inicio de sesión único, protocolo ligero de acceso a directorios (LDAP) en la nube, servicio de usuario de acceso telefónico de autenticación remota (RADIUS) en la nube, autenticación multifactor, administración de dispositivos, acceso al servidor y más. Okta es un servicio de gestión de identidades de nivel empresarial creado para la nube pero compatible con muchas aplicaciones locales. Esta revisión compara las características esenciales de JumpCloud y Okta para ayudarlo a elegir el software IAM adecuado para su negocio. 1 empleados de Pulseway por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250-999), grande (1000-4999), empresarial (5000+) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Monitoreo de actividad, antivirus , Panel de control y más 2 empleados de ESET PROTECT Advanced por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250-999), grande (1000-4999), empresarial (5000+) Cualquier tamaño de empresa Cualquiera Tamaño de empresa Características Defensa avanzada contra amenazas, cifrado completo de disco, protección moderna de endpoints, seguridad de servidor 3 empleados de ManageEngine Desktop Central por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250-999), grande (1000- 4999), Enterprise (5000+) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Monitoreo de actividad, antivirus, panel y más JumpCloud frente a Okta: comparación Si bien JumpCloud y Okta ofrecen soluciones similares, sus características y funcionalidades pueden diferir. La siguiente tabla resume las diferencias entre las dos plataformas. FuncionesJumpCloudOkta Inicio de sesión únicoSíSí Integraciones prediseñadasAproximadamente 7507,000+ Administración de dispositivos móviles (MDM)SíNo Conexión de servidor IaaSSíNo Autenticación multifactorSíSí Bóveda de contraseñas alojada en el dispositivoSíNo Cliente objetivoPequeñas y medianas empresasEmpresas de gran escala Modelo de precios Modelo de precios todo incluidoEstructura de precios modular Precio inicial$9 por usuario por mes$2 por usuario por mes Prueba gratuita30 días30 días Visite JumpCloudVisite Okta Precios de JumpCloud y Okta JumpCloud y Okta emplean distintos modelos de precios adaptados a diferentes necesidades. JumpCloud ofrece precios escalonados según las funciones y los niveles de soporte. Puede elegir entre ciclos de facturación anuales o mensuales. Optar por la facturación anual puede generar hasta un 18% de ahorro al momento de escribir esta revisión. Por el contrario, el precio de Okta está determinado por la cantidad de licencias de usuario y el paquete de funciones elegido. Okta ofrece dos grupos de productos principales: productos Workforce Identity Cloud y productos Customer Identity Cloud. El precio de los productos Workforce Identity comienza en $2 por mes. Dentro de esta categoría, los precios varían dependiendo de si su organización utiliza tecnologías SSO o MFA. El SSO regular comienza en $2 por usuario al mes, mientras que MFA comienza en $3 por usuario al mes. Comparación de funciones: JumpCloud vs. Okta JumpCloud y Okta presentan muchas soluciones y cada herramienta ofrece distintas ventajas que puede considerar al elegir. JumpCloud de inicio de sesión único ofrece SSO como una de sus características, pero su biblioteca de conectores prediseñados es mucho más pequeña. JumpCloud solo ofrece alrededor de 750 integraciones prediseñadas, aproximadamente el 10% de lo que Okta ofrece de fábrica. SSO es la tarjeta de presentación de Okta y la razón principal por la que mucha gente usa este software. Okta ofrece más de 7000 conectores prediseñados que permiten a los empleados iniciar sesión fácilmente en casi cualquier sitio web o aplicación con un SSO seguro. También ofrece la posibilidad de utilizar su SSO basado en la nube con aplicaciones locales gracias a más de 1400 integraciones de SAML y OpenID Connect. La gran cantidad de opciones listas para usar significa que puede estar listo y funcionando con el SSO de Okta en semanas, no en meses. Si solo necesita SSO para aplicaciones más reconocibles como AWS y Google, JumpCloud probablemente tendrá lo que necesita, pero puede explorar su lista de conectores prediseñados para confirmar. Si necesita SSO para una aplicación más específica o una amplia variedad de aplicaciones, Okta es el camino a seguir. Figura A: Aplicaciones SSO con JumpCloud. Gestión de dispositivos móviles JumpCloud ofrece autenticación y gestión de dispositivos. El directorio como servicio de JumpCloud se puede utilizar para dispositivos Windows, Mac y Linux, lo que permite a su departamento de TI administrar una combinación diversa de dispositivos en una gran organización. Sus administradores pueden iniciar y finalizar el acceso al hardware según sea necesario, además de ejecutar scripts, actualizar aplicaciones y cambiar archivos. Figura B: Gestión de dispositivos móviles JumpCloud. A diferencia de sus conectores SSO nativos, Okta depende de integraciones de terceros para proporcionar funcionalidad MDM. Dado que Okta existe desde hace tanto tiempo y MDM es esencial para identificar la administración de acceso, podrá elegir entre varias integraciones, incluidas Microsoft Intune, VMware Workspace One y MobileIron. Los usuarios dicen que estas integraciones son fáciles de configurar y usar, pero tener que recurrir a un servicio de terceros aún significa que necesitarás ejecutar, mantener y pagar por otro componente además de Okta, lo que puede no ser deseable. Si solo desea pagar por un servicio que ofrece SSO y MDM, elija JumpCloud en lugar de Okta. Infraestructura como servicio JumpCloud y Okta adoptan cada uno un enfoque ligeramente diferente para la infraestructura del servidor. JumpCloud conecta a los usuarios directamente con los servidores reales de diferentes proveedores de IaaS. Algunos de estos servidores IaaS incluyen AWS, Azure y Google Compute Engine. Si para su empresa es importante conectarse directamente a los servidores de los proveedores de IaaS, entonces JumpCloud es una apuesta más sólida. Okta toma un camino diferente. No autentica a los usuarios directamente en la infraestructura del servidor. En cambio, conecta a los usuarios a las consolas de administración de usuarios de los servidores. Figura C: Consola de administración de usuarios de Okta. Gestión de endpoints JumpCloud ofrece capacidades de gestión de endpoints que permiten a los administradores de TI incorporar y aprovisionar fácilmente endpoints de acuerdo con políticas de grupo predefinidas. Los usuarios no necesitan instalar soluciones de software de terceros para la administración de terminales, ya que es una característica incorporada en JumpCloud. Por otro lado, Okta se centra principalmente en la gestión de identidades y accesos y no ofrece amplias funciones de gestión o implementación de terminales por sí sola. Si bien Okta incluye una función de Inventario de dispositivos para recopilar datos de dispositivos, generalmente se integra con otras soluciones para la administración de terminales. Figura D: Gestión de terminales JumpCloud. Integraciones JumpCloud proporciona soporte multiplataforma e integración perfecta de directorios, lo que lo hace adecuado para organizaciones con diversos entornos de TI. Se integra con plataformas como Google Workspace, Microsoft Azure AD, Microsoft 365 y Salesforce, así como con aplicaciones desarrolladas a medida. Okta ofrece una integración más amplia con aplicaciones móviles y basadas en web, tanto en la nube como en las instalaciones. Con las integraciones de aplicaciones de Okta, obtienes una conexión configurada entre las funciones de Okta, como Okta Universal Directory, y aplicaciones externas como Box, Zoom y más. Figura E: Integración de la aplicación Okta. Pros y contras de JumpCloud Más cobertura de seguridad en la nube Hay muchos beneficios al usar JumpCloud; sin embargo, aún pueden aparecer limitaciones. Considere estos pros y contras antes de realizar una compra. Ventajas de JumpCloud Acceso de usuario optimizado. Mejor gestión de dispositivos. Se integra con Office 365, G Suite y AWS. Mejor acceso remoto. Ofrece conexión al servidor IaaS. Contras de JumpCloud Soporte limitado para sistemas heredados. Tiene una curva de aprendizaje pronunciada para los usuarios durante las etapas iniciales. Pros y contras de Okta Si bien Okta tiene muchas ventajas, todavía existen algunos inconvenientes. A continuación se presentan algunos pros y contras a considerar. Ventajas de Okta Adaptable a las infraestructuras existentes. Tiene una amplia integración de aplicaciones. Diseñado para desarrolladores con una arquitectura basada en API. Ofrece más de 7000 conectores prediseñados. Inicio de sesión único simplificado desde Active Directory. Desventajas de Okta Puede ser más complejo de configurar o personalizar. El modelo de precios no es sencillo. Metodología Evalué JumpCloud y Okta por sus funcionalidades de IAM, centrándome en el inicio de sesión único, la integración de dispositivos y las conexiones de servidores IaaS. Utilicé la prueba gratuita disponible en ambos planes para acceder a sus funciones. Durante las pruebas, notamos que Okta me pidió que cambiara a una aplicación de terceros cuando intenté acceder a la función de administración de dispositivos móviles. Nuevamente, noté que JumpCloud se conecta directamente a servidores reales de diferentes proveedores de IaaS, mientras que Okta no. En cambio, Okta me conectó a la consola de administración de usuarios de los servidores. Para enriquecer mi evaluación, incorporé comentarios de los usuarios de G2 y Gartner, que me ayudaron a comprender su experiencia general. ¿Su organización debería utilizar JumpCloud u Okta? Muchas empresas utilizan JumpCloud y Okta simultáneamente, confiando en Okta por sus sólidas capacidades SSO mientras recurren a JumpCloud para su servicio de directorio en la nube, administración de dispositivos móviles y otras funciones. Si busca elegir solo uno sobre el otro y desea un proveedor de SSO confiable con miles de conectores de aplicaciones listos para usar, elija Okta. Si desea más funcionalidad y una solución IAM completa con múltiples funciones en un solo paquete, elija JumpCloud.

Source link

¿Qué solución IAM es mejor?

OneLogin y Okta son dos plataformas de gestión de acceso e identidad (IAM) líderes en la industria que se utilizan para proteger el acceso de los usuarios a los recursos corporativos y gestionar información sobre la identidad del usuario. Ambos productos ofrecen características y capacidades similares, pero cada uno tiene fortalezas y debilidades únicas que se deben considerar antes de comprarlos. OneLogin frente a Okta: comparación OneLogin y Okta son plataformas IAM de nivel empresarial que ofrecen productos de seguridad que los clientes pueden combinar para crear una solución personalizada. FuncionesOneLoginProductos incluidos en OktaSíNo Inicio de sesión único (SSO)SíSí Autenticación multifactor (MFA)SíSí Sincronización de directoriosSíSí Gestión del ciclo de vida de la identidadSíSí Pruebas de SandboxSíNo Análisis del comportamiento de entidades y usuarios (UEBA)SíSí No Automatización de códigoSíSí Gestión de acceso APINoSí Obtenga más información sobre IAM en nuestro PDF gratuito : Las 10 verdades universales de la gestión de identidades y acceso 1 ESET PROTECT Empleados avanzados por tamaño de empresa Micro (0-49), Pequeña (50-249), Mediana (250-999), Grande (1000-4999), Empresa (5000+) ) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Defensa avanzada contra amenazas, cifrado de disco completo, protección moderna de terminales, seguridad de servidor 2 empleados de Pulseway por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250-999), grande (1000-4999), Enterprise (5000+) Cualquier tamaño de empresa Cualquier tamaño de empresa Funciones Monitoreo de actividad, antivirus, panel y más 3 empleados de Graylog por tamaño de empresa Micro (0-49), pequeña (50-249), mediana (250) -999), grande (1000-4999), empresa (5000+) mediana (250-999 empleados), grande (1000-4999 empleados), empresa (5000+ empleados) mediana, grande, características empresariales Detección de anomalías, registros de auditoría, Informes de cumplimiento y más Precios de OneLogin y Okta OneLogin ofrece dos planes combinados, así como precios a la carta. El plan avanzado de OneLogin incluye SSO, sincronización avanzada de directorios y MFA por $4 por usuario al mes. El plan Profesional agrega gestión del ciclo de vida de la identidad y gestión de identidades basada en recursos humanos por $8/usuario/mes. Las funciones de IAM para la fuerza laboral individual oscilan entre $ 2 y $ 5 por usuario por mes, con la excepción de funciones avanzadas como la zona de pruebas que requieren una cotización de ventas personalizada. Los productos de Okta sólo están disponibles individualmente. El precio de cada función varía; por ejemplo, el SSO básico cuesta $2 por usuario al mes, pero el SSO adaptativo cuesta $5 por usuario al mes. Okta tiene un contrato mínimo anual de $1,500, con descuentos por volumen para clientes empresariales con más de 5,000 usuarios. Comparación de funciones: OneLogin frente a Okta Single Sign-On (SSO) Tanto OneLogin como Okta ofrecen SSO para aplicaciones locales y basadas en la nube, así como para dispositivos terminales como computadoras portátiles y teléfonos móviles. Por $3 adicionales/usuario/mes, Okta también ofrece SSO adaptativo que analiza el riesgo de una solicitud de inicio de sesión en función del contexto, como la ubicación del dispositivo. Figura A: Una captura de pantalla del portal de inicio de sesión único de Okta. Imagen: Autenticación multifactor (MFA) de Okta OneLogin y Okta tienen productos MFA para aplicaciones empresariales, dispositivos terminales y la nube. El MFA básico de OneLogin se integra con autenticadores biométricos (como Hello World en PC y Touch ID en Mac) para mayor protección, mientras que Okta ofrece esta funcionalidad como un producto separado (SmartFactor Authentication™). La MFA de Okta incluye políticas de acceso adaptativas que evalúan factores de riesgo contextuales como la ubicación y el comportamiento del usuario. OneLogin también ofrece MFA adaptativo con análisis de riesgos de aprendizaje automático, pero cuesta $ 5 adicionales por usuario al mes. Sincronización de directorios Tanto OneLogin como Okta ofrecen productos de sincronización de directorios que obtienen información de identidad y políticas de Active Directory y otras fuentes, proporcionando un panel de control centralizado para simplificar la administración en toda la empresa. El producto de OneLogin se llama Advanced Directory y el de Okta es Universal Directory. Gestión del ciclo de vida de la identidad OneLogin y Okta proporcionan servicios de gestión del ciclo de vida de la identidad que le permiten aprovisionar, cambiar y cancelar cuentas automáticamente. Figura B: Una captura de pantalla del producto OneLogin Identity Lifecycle Management. Imagen: OneLogin Testing Sandbox OneLogin tiene una herramienta llamada OneLogin Sandbox que proporciona un entorno de prueba seguro para que pueda probar nuevas funciones y configuraciones de IAM antes de implementarlas en producción. Okta no ofrece esta función. Análisis de comportamiento de usuarios y entidades (UEBA) Tanto OneLogin como Okta ofrecen tecnología UEBA que utiliza inteligencia artificial para analizar el comportamiento de las cuentas en la red para identificar anomalías y amenazas. El motor de amenazas Vigilance AI™ de OneLogin está integrado en su producto SmartFactor Authentication; Okta espera que su producto Identity Threat Protection con Okta AI esté disponible en acceso anticipado en la primera mitad de 2024. Automatización sin código OneLogin ofrece múltiples vías para la automatización del flujo de trabajo sin código: su gestión del ciclo de vida de la identidad y sus productos de identidad basados ​​en recursos humanos vienen con capacidades de automatización integradas, mientras que su función Smart Hooks le permite crear flujos de trabajo e integraciones personalizados a través de API. El producto Okta Workflows proporciona una interfaz sin código para crear procesos automatizados basados ​​en identidades utilizando plantillas prediseñadas o integraciones personalizadas. Gestión de acceso a API Okta tiene una herramienta de gestión de acceso a API que agiliza la incorporación, integración y seguridad de API con un panel de control unificado e intuitivo. OneLogin no ofrece funcionalidad de administración de acceso a API. Figura C: Una captura de pantalla del producto Okta API Access Management. Imagen: Okta Más cobertura de seguridad en la nube Pros y contras de OneLogin Ventajas de OneLogin Proporciona paquetes de precios y funciones a la carta sin mínimos. El producto base admite integraciones biométricas y automatización de flujo de trabajo personalizado. Ofrece un espacio aislado de pruebas para validar de forma segura nuevas funciones y configuraciones. Las desventajas de OneLogin Adaptive MFA cuestan más. No proporciona gestión de acceso a API. Pros y contras de Okta Las ventajas del producto Okta MFA incluyen políticas de acceso contextual. Proporciona una herramienta de gestión de acceso API. Ofrece una plataforma intuitiva de automatización de identidades sin código. Contras del Producto 2 Tiene un contrato mínimo anual de $1,500. La UEBA aún no está disponible. Metodología Comencé mi comparación de estos dos productos revisando minuciosamente los sitios web OneLogin y Okta para obtener una comprensión básica de las capacidades y características que ofrecen. Luego, descargué las pruebas gratuitas para evaluar la facilidad de uso de funciones y herramientas individuales. También analicé reseñas de Gartner Peer Insights y otras fuentes confiables para saber cómo los clientes reales usan los productos y qué características influyen más en sus decisiones de compra. Descargue nuestro PDF para conocer más sobre el futuro de la gestión de identidades y accesos. ¿Su organización debería utilizar OneLogin u Okta? OneLogin y Okta ofrecen capacidades avanzadas de gestión de identidad y acceso (IAM) para empresas. Sus productos individuales tienen precios similares, pero OneLogin ofrece paquetes y sin mínimos anuales, lo que lo convierte en una mejor opción para las empresas que no prevén gastar más de $1,500 por año en su plataforma IAM. Ambas plataformas ofrecen muchas de las mismas características, con algunas excepciones, como la zona de pruebas de OneLogin y la herramienta de administración de acceso API de Okta. En última instancia, la decisión dependerá del tamaño, los requisitos y el perfil de riesgo de seguridad único de su organización.

Source link

La campaña EleKtra-Leak utiliza claves de nube de AWS encontradas en repositorios públicos de GitHub para ejecutar operaciones de criptominería

En la campaña activa Elektra-Leak, los atacantes buscan credenciales de Amazon IAM dentro de los repositorios públicos de GitHub antes de usarlas para la criptominería. Obtenga consejos para mitigar esta amenaza a la ciberseguridad. Imagen: WhataWin Una nueva investigación de la Unidad 42 de Palo Alto Networks expone una campaña de ataque activo en la que un actor de amenazas busca credenciales de Amazon IAM en tiempo real en repositorios de GitHub y comienza a usarlas menos de cinco minutos después. La carga útil final ejecuta software de criptominería Monero personalizado en máquinas virtuales implementadas en las instancias de Amazon. Saltar a: Credenciales de IAM expuestas en GitHub GitHub ofrece a sus usuarios muchas funciones para manejar su código dentro de la plataforma. Una de estas características consiste en proporcionar una lista de todos los repositorios públicos a cualquier usuario que la solicite, lo que ayuda a los desarrolladores a rastrear fácilmente varios desarrollos que les interesan. El seguimiento se realiza en tiempo real y permite que cualquiera, incluidos los actores de amenazas, vea nuevos repositorios. tan pronto como sean enviados a GitHub. VER: Las 8 mejores soluciones de gestión de identidad y acceso (IAM) para 2023 (TechRepublic) Los investigadores de la Unidad 42 de Palo Alto Networks informan que es posible encontrar credenciales de gestión de identidad y acceso de Amazon Web Services dentro de los repositorios públicos de GitHub y que estas credenciales se buscan activamente por los ciberdelincuentes. Para analizar el riesgo en mayor profundidad, los investigadores decidieron almacenar las credenciales de IAM en GitHub y verificar toda la actividad a su alrededor. Esa prueba de honeypot reveló que las claves de AWS filtradas que estaban codificadas en base64 y almacenadas en GitHub no fueron encontradas ni utilizadas por los actores de amenazas, que solo obtuvieron claves de AWS de texto sin cifrar ocultas detrás de una confirmación anterior en un archivo aleatorio. El honeypot permitió a los investigadores William Gamazo y Nathaniel Quist detectar una campaña de ataque particular que comenzó cinco minutos después de que se colocaron las credenciales en GitHub. Detalles técnicos sobre esta campaña de ataque La campaña, denominada EleKtra-Leak por los investigadores en referencia a la ninfa de la nube griega Electra y el uso de Lek como los primeros 3 caracteres en las contraseñas utilizadas por el actor de amenazas, ha estado activa desde al menos diciembre. 2020, según la Unidad 42. Una vez que se encuentran las credenciales de IAM, el atacante realiza una serie de acciones de reconocimiento para saber más sobre la cuenta de AWS a la que se accede (Figura A). Figura A Acciones de reconocimiento ejecutadas por el actor de amenazas en la cuenta de AWS. Imagen: Palo Alto Networks Una vez realizadas esas acciones, el actor de amenazas crea nuevos grupos de seguridad de AWS antes de lanzar varias instancias de Amazon Elastic Compute Cloud por región en cualquier región de AWS accesible. Gamazo y Quist pudieron observar más de 400 llamadas API en siete minutos, todas realizadas a través de una conexión VPN, lo que demuestra que el actor ha automatizado el ataque contra esos entornos de cuentas de AWS. Cobertura de seguridad de lectura obligada El actor de amenazas apuntó a máquinas virtuales en la nube de gran formato para realizar sus operaciones, ya que tienen mayor poder de procesamiento, que es lo que buscan los atacantes cuando ejecutan operaciones de criptominería. El actor de amenazas también eligió imágenes privadas para Amazon Machine Images; algunas de esas imágenes eran distribuciones antiguas de Linux Ubuntu, lo que llevó a los investigadores a creer que la operación se remonta al menos a 2020. El actor de amenazas también pareció bloquear cuentas de AWS que habitualmente exponen credenciales de IAM, ya que este tipo de comportamiento podría originarse en investigadores de amenazas o sistemas de honeypot. El objetivo de esta campaña de ataque: Criptominería. Una vez que se realiza todo el reconocimiento y se inician las máquinas virtuales, se entrega una carga útil, que se descarga desde Google Drive. La carga útil, cifrada en el almacenamiento de Google, se descifra al descargarla. La Unidad 42 afirma que la carga útil es una conocida herramienta de criptominería aparentemente utilizada en 2021 y reportada por Intezer, una empresa especializada en plataformas autónomas de sistemas operativos de seguridad. En la campaña de ataque reportada, Intezer indicó que un actor de amenazas había accedido a instancias de Docker expuestas en Internet para instalar software de criptominería para extraer la criptomoneda Monero. Ese software de criptominería personalizado es el mismo que se utiliza en la nueva campaña expuesta por Palo Alto Networks. El software está configurado para utilizar el grupo de minería SupportXMR. Los grupos de minería permiten que varias personas agreguen su tiempo de computación al mismo espacio de trabajo, lo que aumenta sus posibilidades de ganar más criptomonedas. Como afirmó Palo Alto Networks, el servicio SupportXMR solo proporciona estadísticas por tiempo limitado, por lo que los investigadores obtuvieron las estadísticas de minería durante varias semanas, ya que se usó la misma billetera para las operaciones de minería de AWS (Figura B). Figura B Estadísticas de SupportXMR asociadas con la billetera del actor de la amenaza. Imagen: Palo Alto Networks Entre el 30 de agosto de 2023 y el 6 de octubre de 2023, aparecieron un total de 474 mineros únicos, siendo cada uno de ellos una instancia única de Amazon EC2. Aún no es posible obtener una estimación de la ganancia financiera generada por el actor de la amenaza, ya que Monero incluye controles de privacidad que limitan el seguimiento de este tipo de datos. Medidas automatizadas de GitHub para detectar secretos GitHub escanea automáticamente en busca de secretos en los archivos almacenados en la plataforma y notifica a los proveedores de servicios sobre secretos filtrados en GitHub. Durante su investigación, Gamazo y Quist notaron los secretos que estaban almacenando intencionalmente en GitHub, ya que GitHub detectó con éxito los datos del honeypot para su investigación y los informó a Amazon, quien a su vez aplicó automáticamente en cuestión de minutos una política de cuarentena que evita que los atacantes realicen operaciones como como acceder a AWS IAM, EC2, S3, Lambda y Lightsail. Durante el proceso de investigación, la Unidad 42 dejó la política de cuarentena vigente y estudió pasivamente las pruebas de las cuentas realizadas por los atacantes; luego, se abandonó la política para estudiar toda la cadena de ataque. Los investigadores escriben que «creen que el actor de la amenaza podría encontrar claves de AWS expuestas que no se detectan automáticamente» y que, según su evidencia, los atacantes probablemente lo hicieron, ya que podían ejecutar el ataque sin ninguna política que interfiriera. También afirman que “incluso cuando GitHub y AWS están coordinados para implementar un cierto nivel de protección cuando se filtran claves de AWS, no todos los casos están cubiertos” y que otras víctimas potenciales de este actor de amenazas podrían haber sido atacadas de una manera diferente. Cómo mitigar este riesgo de ciberseguridad Las credenciales de IAM nunca deben almacenarse en GitHub ni en ningún otro servicio o almacenamiento en línea. Las credenciales de IAM expuestas deben eliminarse de los repositorios y se deben generar nuevas credenciales de IAM para reemplazar las filtradas. Las empresas deben utilizar credenciales de corta duración para realizar cualquier funcionalidad dinámica dentro de un entorno de producción. Los equipos de seguridad deben monitorear los repositorios de GitHub utilizados por sus organizaciones. Se debe auditar los eventos de clonación que ocurren en esos repositorios porque es necesario que los actores de amenazas clonen primero los repositorios para ver su contenido. Esa característica está disponible para todas las cuentas de GitHub Enterprise. También se debe realizar constantemente un escaneo personalizado y dedicado en busca de secretos en los repositorios. Herramientas como Trufflehog podrían ayudar en esa tarea. Si no es necesario compartir los repositorios de la organización públicamente, los repositorios privados de GitHub deben ser utilizados y solo el personal de la organización debe acceder a ellos. El acceso a los repositorios privados de GitHub debe protegerse mediante autenticación multifactor para evitar que un atacante acceda a ellos con credenciales de inicio de sesión filtradas. Divulgación: trabajo para Trend Micro, pero las opiniones expresadas en este artículo son mías.

Source link

Funciona con WordPress & Tema de Anders Norén