¿SU ORGANIZACIÓN ESTÁ LISTA PARA EL TRABAJO EN REMOTO?

Proteja el acceso de los empleados remotos y los proveedores externos con CyberArk Alero.

¿SU ORGANIZACIÓN ESTÁ LISTA PARA EL TRABAJO EN REMOTO?

Proteja el acceso de los empleados remotos y los proveedores externos con CyberArk Alero.

COMPRENDA Y REDUZCA EL RIESGO QUE CONLLEVA
EL ACCESO DE LOS USUARIOS REMOTOS

Tanto si su organización debe seguir los procedimientos operativos estándar como si se ve obligada a ejecutar rápidamente planes de continuidad empresarial debido a pandemias como la del COVID-19, condiciones climáticas inusuales o cualquier otro motivo, es fundamental reducir los riesgos que supone el acceso de usuarios remotos a los sistemas críticos.

WEBINAR DE CYBERARK: «GESTIONAR EL ACCESO REMOTO DE TERCEROS DE MANERA SEGURA CON CYBERARK ALERO»

Aprenderá:

  • Cuáles son las desventajas de utilizar soluciones basadas en VPN, agentes, contraseñas y otros elementos antiguos para el acceso remoto
  • Cómo se pueden combinar la autenticación biométrica y el aprovisionamiento just-in-time para proporcionar y aprovisionar el acceso de los usuarios remotos de manera segura
  • Cómo gestionar y administrar fácilmente los usuarios remotos que necesitan acceder a sus sistemas internos críticos

DATOS BÁSICOS SOBRE EL ACCESO DE PROVEEDORES REMOTOS

En agosto del 2019, CyberArk llevó a cabo una encuesta con los responsables de tomar decisiones de seguridad y TI de varias compañías, a fin de obtener más información sobre el acceso de terceros y su capacidad actual de reducir este riesgo.

de las empresas confían en proveedores externos para acceder a sistemas internos críticos.

de las empresas consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.

de las empresas creen que podrían hacerlo mejor o no están satisfechas con su capacidad de protegerse frente al acceso de terceros.

LECTURA: «ACCESO DE TERCEROS CON PRIVILEGIOS A SISTEMAS CRÍTICOS»

En agosto del 2019, CyberArk llevó a cabo una encuesta a 130 responsables de tomar decisiones de seguridad y TI, a fin de obtener más información sobre el acceso de terceros y sus soluciones actuales para reducir este riesgo. En este libro electrónico se resumen los resultados de la encuesta.

CUATRO ACCIONES PARA REDUCIR LOS RIESGOS QUE SUPONE EL ACCESO DE USUARIOS REMOTOS A SISTEMAS CRÍTICOS

Para reducir los riesgos que conlleva el acceso remoto a sistemas críticos, los expertos en seguridad recomiendan lo siguiente a todas las empresas:

UNO

Implemente y aplique sistemáticamente controles estrictos en relación a quién puede acceder a recursos internos importantes que albergan información sensible.

DOS

Active las alertas y la respuesta a comportamientos o actividades anómalas mejorando la visibilidad de los eventos relacionados con privilegios que se producen en la red, tales como quién accede a qué recursos.

TRES

Implementar procesos automáticos de aprovisionamiento y desaprovisionamiento. Con estos sistemas implementados, los proveedores externos solo pueden acceder a los sistemas que necesitan para sus trabajos.

CUATRO

Implemente métodos seguros de autenticación multifactor para verificar la identidad de proveedores externos y empleados remotos por igual.

PROTEJA EL ACCESO CON PRIVILEGIOS

Las soluciones de gestión del acceso con privilegios (PAM) pueden utilizarse para proteger, gestionar y supervisar el acceso con privilegios. CyberArk puede gestionar y proteger el acceso con privilegios que requieren los sistemas —cada vez más complejos— de usuarios humanos, aplicaciones y máquinas para reducir al máximo los riesgos.

 

SOLICITAR UNA DEMOSTRACIÓN DE CYBERARK ALERO

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.