SEGURIDAD PARA EL ACCESO REMOTO DE PROVEEDORES

Protéjase frente a los accesos remotos, aíslelos y vigile de cerca su actividad

Multitud de agentes externos, como proveedores, contratistas, consultores y servicios externos, tienen autorización para acceder a las redes de la organización, de modo que pueden cambiar sus servicios operativos, alterarlos o influir en ellos. Estos agentes externos suelen trabajar de forma remota y requerir acceso durante periodos más breves. Además, los proveedores remotos siempre poseen ciertos privilegios: para realizar su trabajo, necesitan acceder a sistemas importantes y gestionar datos, aplicar parches, actualizar sistemas, etc. Por eso, a las empresas puede resultarles difícil llevar un seguimiento del acceso y asignar permisos específicos.

CyberArk® Alero™ es una nueva solución de SaaS que proporciona un acceso rápido y seguro a la solución CyberArk Privileged Access Security para los proveedores remotos. Alero combina el acceso Zero Trust, la autenticación biométrica y el aprovisionamiento just-in-time para ofrecer a las empresas y los proveedores remotos una forma segura, sencilla y moderna de acceder a activos críticos gestionados por CyberArk; y todo ello, sin VPN, agentes ni contraseñas. Hasta ahora, los proveedores remotos tenían que emplear sistemas de VPN, estaciones de trabajo corporativas con agentes y soluciones de autenticación multifactor con contraseñas o tokens para verificar su identidad y acceder a los sistemas más críticos desde fuera de la red. Estas son algunas de las ventajas exclusivas de CyberArk Alero:

  • Implemente el acceso Zero Trust para los proveedores remotos que se conectan a CyberArk Core PAS con Alero y permítales acceder únicamente a los sistemas que necesitan para realizar sus trabajos.
  • Deje que los proveedores remotos se autentiquen de forma segura con las funciones biométricas de los smartphones, sin necesidad de VPN, agentes ni contraseñas.
  • Aprovisione el acceso just-in-time para los proveedores remotos en tiempo real, sin que tenga que intervenir un administrador, y elimine los usuarios mediante políticas cuando dejen de necesitar ese acceso.
  • Integración total con Core Privileged Access Security para acceder de forma rápida y segura.
  • Proporciona un registro de auditoría completo y funciones de corrección para las actividades de los proveedores remotos.

La solución CyberArk Privileged Access Security ofrece diversos controles para los accesos remotos, como la protección proactiva de credenciales, el aislamiento de sesiones con privilegios y la detección y notificación en tiempo real de acciones anómalas. Esta combinación única de soluciones de seguridad para el acceso remoto se ha diseñado para mitigar el riesgo de que los atacantes malintencionados aprovechen el acceso como usuarios externos para establecerse en la empresa que desean atacar. Con CyberArk, las compañías pueden proteger con eficacia los activos más importantes a los que acceden terceras personas.

Principales ventajas:

  • Consulte toda la información necesaria para controlar el acceso remoto y los riesgos que conlleva, analizando la red e identificando las cuentas con privilegios utilizadas por agentes externos.
  • Ponga en manos del departamento de informática el control y la gestión del acceso remoto, almacenando todas las contraseñas y las claves SSH en una bóveda digital de gran seguridad.
  • Reduzca el riesgo de que las credenciales de los proveedores remotos caigan en malas manos al rotarlas sistemáticamente e implementar controles de acceso para los usuarios remotos.
  • Bloquee el malware en los endpoints de los proveedores remotos o usuarios externos para evitar que infecte la red, implementando el aislamiento de sesiones con un servidor de salto.
  • Proteja las credenciales para evitar que se vulneren a través de software de registro de teclas o gestores de contraseñas poco seguros: no revele nunca las contraseñas al usuario final.
  • Detecte rápidamente las actividades sospechosas o maliciosas supervisando todas las sesiones mediante un único punto de control del acceso.
  • Responda antes a los incidentes gracias a las alertas en tiempo real sobre actividades anómalas, que se detectan comparando todas las actividades con el comportamiento típico o una determinada referencia.
  • Simplifique la protección de las cuentas con privilegios gestionando la solución integral para los usuarios con privilegios, tanto internos como externos, desde una única plataforma, con funciones de creación y aplicación centralizada de políticas y generación de informes.

Para obtener más información, descargue la hoja de datos.

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.