Elimina las credenciales de la aplicación incrustadas para mejorar la seguridad y el cumplimiento

Los atacantes cibernéticos buscan y explotan las credenciales de aplicación cuando se dejan desprotegidas, incluidas claves SSH y contraseñas incrustadas de codificación fija. La protección, administración y rotación automática de estas credenciales representan desafíos y costes importantes para los departamentos de TI. Como resultado de ello, muchas organizaciones nunca cambian las credenciales de la aplicación, lo cual las deja vulnerables a un ataque.

CyberArk Application Identity Manager, parte de CyberArk Privileged Account Security Solution, permite a las organizaciones proteger sistemas empresariales críticos mediante la eliminación de credenciales de codificación fija de los scripts de la aplicación, archivos de configuración y código de software, así como la remoción de claves SSH de los servidores cuando son utilizadas por las aplicaciones y los scripts. Application Identity Manager es una solución flexible diseñada para satisfacer la amplia gama de aplicaciones empresariales con una variedad de opciones de implementación que se adaptan perfectamente a los requisitos de seguridad y disponibilidad. El producto se basa en la CyberArk Shared Technology Platform, y ofrece escalabilidad, alta disponibilidad, gestión y elaboración de informes centralizadas.

El nuevo enfoque mejora considerablemente nuestra capacidad de gestionar todo el acceso a cuentas privilegiadas.

Mike Brannon


Gestor Principal de Sistemas de Información
National Gypsum

  1. Características
  2. Ventajas
  • Elimina las credenciales de codificación fija. Las organizaciones pueden eliminar las contraseñas incrustadas de los scripts, del código de la aplicación y de los archivos de configuración, así como las claves SSH de los servidores, lo cual hace que sean inaccesibles para los atacantes y usuarios malintencionados.
  • Almacena y rota de forma segura las credenciales de la aplicación. Utiliza CyberArk Digital Vault Technology® para almacenar y rotar las credenciales de la aplicación y ofrecer numerosas funciones de seguridad subyacentes para la autentificación, encriptación y protección de datos. Las contraseñas de la aplicación y las claves SSH se pueden rotar automáticamente según la política específica de la empresa, sin afectar al rendimiento de las aplicaciones ni al tiempo de inactividad.
  • Autentifica las aplicaciones. Application Identity Manager utiliza medios avanzados para autentificar las aplicaciones que solicitan credenciales basadas en características de la aplicación, tales como ruta de acceso, hash (firma), usuario OS, etc., para asegurar que solo las aplicaciones autorizadas puedan obtener acceso a las credenciales necesarias.
  • Asegura una caché local de credenciales. Los almacenes de credenciales locales aseguran la más alta disponibilidad y rendimiento, independientemente de la disponibilidad de redes, para que las aplicaciones criticas empresariales puedan mantener su continuidad comercial.
  • Compatibilidad con múltiples plataformas. Application Identity Manager es una solución flexible diseñada para asistir en entornos de grandes empresas en las que se utilizan distintas plataformas.
  • Mitiga las amenazas internas y externas. Asegura los sistemas empresariales críticos accediendo a los datos más sensibles mediante la eliminación de las contraseñas de la aplicación de codificación fija incluidas en aplicaciones, scripts y archivos de configuración, así como la eliminación de claves SSH de los servidores cuando son utilizadas por las aplicaciones y los scripts.
  • Asegura la continuidad empresarial. Sustituye y rota las credenciales de la aplicación con una solución de alta disponibilidad y fiabilidad para reducir el riesgo de tiempo de inactividad de las aplicaciones.
  • Reduce los recursos operativos. Automatiza la gestión y rotación de las credenciales de la aplicación para reducir los recursos operativos de TI requeridos para proteger las contraseñas de la aplicación y las claves SSH.
  • Satisface los requisitos de auditoría y cumplimiento. Cumple con los requisitos internos y reglamentarios para sustituir regularmente las contraseñas de la aplicación y las claves SSH y supervisar con seguridad el acceso privilegiado.