Seguridad de acceso remoto del vendedor

Protege y aísla el acceso remoto al tiempo que vigila la actividad

Muchas terceras partes, incluyendo vendedores, contratistas, consultores y proveedores de servicios tienen acceso autorizado a redes, lo que les permite realizar cambios, alteraciones o, impactar sobre el servicio operativo de la organización objetivo. Este acceso es un acceso privilegiado y necesita estar protegido de la misma forma (o incluso más) que el acceso de usuario privilegiado interno. No obstante, en la medida en que las organizaciones protegen sus redes, con frecuencia pasan por alto los controles de seguridad de acceso remoto, que puede ayudar a proteger el acceso de terceras partes a cuentas privilegiadas. El resultado de lo mismo es que las organizaciones permanecen frágiles en materia de seguridad, lo cual es frecuentemente explotado por atacantes para obtener pleno acceso a la red.

La solución de seguridad de cuenta privilegiada de CyberArk ofrece controles de acceso remoto incluyendo protección proactiva de credenciales, aislamiento de sesiones privilegiadas y detección y alerta en tiempo real de comportamientos sospechosos. Esta combinación excepcional de soluciones de seguridad de acceso remoto está diseñada para mitigar el riesgo de que determinados atacantes aprovechen el acceso remoto de usuarios de terceras partes para obtener acceso a la organización objetivo. La aplicación de estas soluciones de seguridad del vendedor permite que el negocio se asocie eficazmente con partes externas al tiempo que mantienen el mismo nivel de seguridad en el conjunto de la organización.


Ventajas clave:

  • Obtiene visibilidad en cuanto al problema de control de acceso remoto escaneando la red e identificando las cuentas privilegiadas utilizadas por vendedores de terceras partes
  • Pone el control y gestión de acceso remoto en manos de informáticos almacenando de forma segura todas las contraseñas y claves SSH en una bóveda digital
  • Reduce el riesgo de que las credenciales del vendedor remoto vayan a parar a manos indebidas, rotándolas sistemáticamente y aplicando controles de acceso para usuarios remotos
  • Bloquea malware de un vendedor remoto o punto final del usuario externo aislando la sesión mediante un servidor de salto para impedir que infecte la red
  • Protege el compromiso de las credenciales debido a programas de registro de pulsaciones y comportamiento arriesgado de gestión de contraseña al no revelar nunca las contraseñas al usuario final
  • Detecta con rapidez actividades sospechosas o maliciosas controlando todas las sesiones por medio de un punto de control de acceso único
  • Acelera el tiempo de respuesta a incidentes con alerta en tiempo real sobre una actividad anómala que se determina comparando toda la actividad con una línea base establecida de comportamiento típico
  • Hace que la seguridad de cuentas privilegiadas sea más eficiente mediante la gestión de una solución de extremo a extremo para usuarios privilegiados externos e internos desde una sola plataforma, con la creación de una política centralizada, imposición y elaboración de informes