Protección contra amenazas internas

No comprometa la seguridad ni la productividad. Conceda el acceso en el momento en que lo necesite, y retírelo en el momento en que no lo necesite.

Las amenazas internas son demasiado comunes

Contratistas. Exfuncionarios descontentos. Los miembros de su equipo de mayor confianza. Aunque no tengan mala intención, las personas más cercanas a su negocio pueden a veces hacer el mayor daño.

Money Icon

11,45 millones

es el costo promedio de una filtración de información privilegiada*.

Time icon

77 días

es el tiempo promedio que se tarda en identificar las amenazas internas**.

Insider Threat Icon

El 90%

de las filtraciones de datos están causadas principalmente por amenazas internas.

Seguridad ante amenazas internas con el mínimo privilegio

Limite el riesgo dando acceso solo a los usuarios autorizados y solo para lo que necesitan.

Gestión sólida de credenciales

Almacene las credenciales con privilegios en un repositorio central seguro que admita controles de acceso sólidos, la autenticación multifactor y sea completamente auditable. Cambie dichas credenciales automáticamente con regularidad.

Strong credential management

Aislamiento, supervisión y grabación de sesiones

Habilite el acceso y las sesiones seguras desde un punto de control de acceso con privilegios centralizado para evitar que el malware en los endpoints infectados se propague a sistemas esenciales, y automatice la supervisión, la grabación y la auditoría completa de las sesiones.

Session isolation, monitoring and recording

Implementar el principio del mínimo privilegio.

Restrinja los privilegios de usuario según la función para limitar los daños intencionados o accidentales sin comprometer la productividad. Controle las aplicaciones para reducir el riesgo de que se aprovechen de los insiders.

Implement the principle of least privilege

Detectar actividades anómalas

Supervise y analice el comportamiento y las sesiones de los usuarios con privilegios para establecer una referencia normal y permitida para identificar más fácilmente las anomalías que pueden indicar ataques en proceso y tomar medidas en tiempo real.

Detect anomalous activities

Acceso remoto sin VPN

Permita que los proveedores externos accedan a recursos internos esenciales de forma segura durante el tiempo adecuado a través del aprovisionamiento just-in-time, sin necesidad de contraseñas ni agentes de VPN.

Just-in-Time Provisioning

Explorar
recursos
relacionados

Solicite una demo

Mitigue el riesgo de amenazas internas deliberadas o accidentales

Aproveche el análisis de amenazas en tiempo real para aumentar la protección

Limite de forma proactiva los privilegios de los usuarios y controle el acceso

*FUENTE: Estudio del Informe global sobre el costo de las amenazas internas 2020 del Instituto Ponemon.

**FUENTE: https://www.observeit.com/cost-of-insider-threats/

†FUENTE: https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/