Protege, gestiona y controla cuentas privilegiadas para cumplir las directrices MAS-TRM

La Junta Monetaria de Singapur (MAS) ha adaptado y ampliado las directrices de Gestión de Riesgo de Tecnología Bancaria de Internet ((IBTRM). Las directrices se publicaron por primera vez en 2001 para proporcionar a los bancos un marco de gestión de riesgo para banca por Internet. Debido a los avances en tecnología de la información y al rápido cambio del panorama de amenazas, MAS ha revisado, mejorado y cambiado el nombre de las directrices a directrices de “Gestión de Riesgo de Tecnología” (TRM).

Las actualizaciones MAS TRM incluyen:

  • Ampliación que alcanza a todas las instituciones financieras, no solamente a los bancos
  • Aplicación a todos los sistemas informáticos, que se extienden desde IBTRM que controlaba solamente sistemas que proporcionan servicios en línea
  • Aplicación de un aviso que incluye requisitos legales para instituciones financieras (FIs) relacionadas con la gestión de riesgo de tecnología

MAS TRM y seguridad de cuenta privilegiada

Las cuentas privilegiadas son frecuentes en todos los sistemas informáticos y representan una de las mayores debilidades de seguridad que en la actualidad pueda afrontar una organización. Las directrices MAS TRM incluyen una sección dedicada a Gestión de Acceso Privilegiado que incluye controles tales como la limitación del número de usuarios privilegiados, mantenimiento de un registro de auditoría de actividades del usuario privilegiado, y la prohibición de compartir cuentas privilegiadas.

Las soluciones de CyberArk abordan las directrices MAS TRM relacionadas con la gestión de acceso privilegiado y permiten a las instituciones financieras aplicar fuertes controles de seguridad de cuenta privilegiada.

Ventajas clave:

  • Registros de auditoría a prueba de manipulación y control de sesión para conseguir integridad de auditoría
  • Gestión de política de contraseña flexible incluyendo caducidad de contraseñas, complejidad, política de versiones y archivado
  • “Solicitud de flujos de trabajo” personalizable para aprobación de acceso a credenciales incluyendo controles duales e integración con sistemas de billetaje de asistencia técnica
  • Gestión de identidad privilegiada automatizada incluyendo hallazgo y suministro, cambios de contraseña basados en la política, y controles de acceso
  • Control permanente para protección y cumplimiento sin que tenga repercusiones en la actividad comercial
  • Sesiones privilegiadas aisladas para mejorar el nivel de seguridad contra ataques cibernéticos