¿SU ORGANIZACIÓN ESTÁ LISTA PARA EL TRABAJO EN REMOTO?

Proteja el acceso de los empleados remotos y los proveedores externos con CyberArk Alero.

¿SU ORGANIZACIÓN ESTÁ LISTA PARA EL TRABAJO EN REMOTO?

Proteja el acceso de los empleados remotos y los proveedores externos con CyberArk Alero.

COMPRENDA Y REDUZCA EL RIESGO QUE CONLLEVA
EL ACCESO DE LOS USUARIOS REMOTOS

Tanto si su organización debe seguir los procedimientos operativos estándar como si se ve obligada a ejecutar rápidamente planes de continuidad empresarial debido a pandemias como la del COVID-19, condiciones climáticas inusuales o cualquier otro motivo, es fundamental reducir los riesgos que supone el acceso de usuarios remotos a los sistemas críticos.

EMPLEADOS Y PROVEEDORES

Los usuarios remotos pueden ser tanto empleados como proveedores externos. La cantidad de usuarios remotos es significativa: se deben tener en cuenta todos los proveedores, contratistas, consultores y proveedores de servicios que requieren un acceso autorizado y elevado a las redes.

ACCESO CON PRIVILEGIOS

El acceso de los usuarios remotos siempre conlleva ciertos privilegios: normalmente, los usuarios remotos (tanto empleados como proveedores) requieren acceso a sistemas importantes para gestionar datos, aplicar parches, actualizar sistemas, etc., y poder hacer su trabajo.

SEGURIDAD EQUILIBRADA

Para las organizaciones, puede resultar difícil conceder un acceso pormenorizado y, al mismo tiempo, facilitar el proceso a los usuarios finales, así como llevar un seguimiento de ese acceso. Lograr el equilibrio adecuado es esencial, pero muchas soluciones obligan a seguir molestos procedimientos con demasiados pasos.

LECTURA: «ACCESO DE TERCEROS CON PRIVILEGIOS A SISTEMAS CRÍTICOS»

En agosto del 2019, CyberArk llevó a cabo una encuesta a 130 responsables de tomar decisiones de seguridad y TI, a fin de obtener más información sobre el acceso de terceros y sus soluciones actuales para reducir este riesgo. En este libro electrónico se resumen los resultados de la encuesta.

DATOS BÁSICOS SOBRE EL ACCESO DE PROVEEDORES REMOTOS

En agosto del 2019, CyberArk llevó a cabo una encuesta con los responsables de tomar decisiones de seguridad y TI de varias compañías, a fin de obtener más información sobre el acceso de terceros y su capacidad actual de reducir este riesgo.

de las empresas confían en proveedores externos para acceder a sistemas internos críticos.

de las empresas consideran el riesgo asociado al acceso de terceros como uno de sus 10 mayores riesgos de seguridad.

de las empresas creen que podrían hacerlo mejor o no están satisfechas con su capacidad de protegerse frente al acceso de terceros.

WEBINAR DE CYBERARK: «GESTIONAR EL ACCESO REMOTO DE TERCEROS DE MANERA SEGURA CON CYBERARK ALERO»

Aprenderá:

  • Cuáles son las desventajas de utilizar soluciones basadas en VPN, agentes, contraseñas y otros elementos antiguos para el acceso remoto
  • Cómo se pueden combinar la autenticación biométrica y el aprovisionamiento just-in-time para proporcionar y aprovisionar el acceso de los usuarios remotos de manera segura
  • Cómo gestionar y administrar fácilmente los usuarios remotos que necesitan acceder a sus sistemas internos críticos

CUATRO ACCIONES PARA REDUCIR LOS RIESGOS QUE SUPONE EL ACCESO DE USUARIOS REMOTOS A SISTEMAS CRÍTICOS

Para reducir los riesgos que conlleva el acceso remoto a sistemas críticos, los expertos en seguridad recomiendan lo siguiente a todas las empresas:

PROTEJA EL ACCESO CON PRIVILEGIOS

Las soluciones de gestión del acceso con privilegios (PAM) pueden utilizarse para proteger, gestionar y supervisar el acceso con privilegios. CyberArk puede gestionar y proteger el acceso con privilegios que requieren los sistemas —cada vez más complejos— de usuarios humanos, aplicaciones y máquinas para reducir al máximo los riesgos.

 

SOLICITAR UNA DEMOSTRACIÓN DE CYBERARK ALERO

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.