CyberArk está trabajando con las compañías Forescout y Phosphorus para permitir a las organizaciones asegurar el creciente número de dispositivos y tecnologías IoT como consecuencia de la transformación de los negocios digitales. Con ambas tecnologías, los clientes pueden reducir significativamente el riesgo gracias a la integración conjunta que permite detectar, proteger y administrar, continuamente, los dispositivos IoT conectados a la red corporativa.
Se prevé que en 2030 habrá 25.400 millones de dispositivosIoT activos, frente a los 7.700 millones de 2019, [TAM (Total Adressable Market) forecast database]. Por lo que cualquier dispositivo conectado, desde impresoras y sensores hasta cámaras o tabletas, puede representar un riesgo de privilegio según los sistemas y datos a los que está conectado y quién puede acceder al mismo.
En 2030 habrá 25.400 millones de dispositivos IoT activos, frente a los 7.700 millones de 2019
Con el objetivo de reducir el riesgo a medida que se expande la superficie de ataque, las empresas deben mantener un inventario actualizado de sus activos de IoT y evaluar continuamente la red para garantizar que los parches se insertan y las credenciales débiles o predeterminadas no se están utilizando. Sin embargo, mantener la visibilidad y administrar todo el ciclo de vida de IoT es complicado y costoso de hacer manualmente. La nueva integración de CyberArk con Forescout y Phosphorus reduce dicho riesgo al proporcionar una solución automatizada que otorga visibilidad a las redes de IoT empresariales y reduce, de forma automática, el área de superficie atacable, asegurando y supervisando las credenciales utilizadas para acceder a la solución.
A través de la integración, la plataforma Forescout descubre, continuamente, los activos de IoT a medida que se agregan a la red, mientras que Phosphorus Enterprise Solution evalúa cada activo, le asigna un nivel de riesgo y corrige las vulnerabilidades del firmware. Posteriormente, la solución de seguridad de acceso con privilegios de CyberArk aplica las prácticas recomendadas de seguridad mediante la centralización de la administración de cuentas con privilegios, la aplicación de análisis de amenazas, y la automatización de la detección y rotación de contraseñas.