Control de acceso y aislamiento de sesión

Aísla las sesiones de usuario privilegiado para proteger los sistemas esenciales

Los usuarios privilegiados tienen acceso directo a sistemas críticos para legitimar sus fines comerciales. Pero ¿qué ocurre si esos usuarios se ven comprometidos? Usuarios privilegiados -tanto en el interior o como vendedores remotos- son el objetivo permanente de atacantes decididos, y solamente es necesario un mensaje de correo phishing con éxito para otorgar a los atacantes acceso directo a sistemas críticos. Un ordenador portátil infectado podría propagar fácilmente malware a infraestructuras informáticas esenciales y podrían utilizarse programas de registro de pulsaciones para obtener las credenciales de cuentas privilegiadas, de ese modo proporcionan a los atacantes acceso al sistema. Además, los internos maliciosos con conocimiento directo de credenciales privilegiadas pueden utilizar esas credenciales para obtener acceso directo no controlado a sistemas críticos con el fin de llevar a cabo un ataque. En este panorama de amenazas, las organizaciones necesitan una forma de permitir el acceso administrativo necesario para fines comerciales sin aumentar el riesgo de compromiso de los sistemas fundamentales.

Las soluciones de CyberArk permiten a las organizaciones aislar sesiones de usuario privilegiado para imponer sólidos controles de acceso con el fin de proteger los sistemas esenciales contra usuarios y dispositivos maliciosos. Mediante la separación física de puntos finales de usuario de los sistemas objetivo críticos por medio de un servidor de salto sólido, seguro, las organizaciones pueden tener la completa seguridad de que ningún dispositivo de usuario infectado pueda alcanzar los sistemas críticos.   El servidor de salto seguro establece también un solo control de punto de acceso, desde el cual las organizaciones pueden otorgar acceso privilegiado sin exponer credenciales privilegiadas al usuario o a sus ordenadores. Por consiguiente, las soluciones de CyberArk pueden impedir a los usuarios maliciosos la obtención de credenciales privilegiadas, eludir el servidor de salto seguro y obtener acceso directo a los sistemas esenciales.

Ventajas clave:

  • Impide que el malware en puntos finales infectados se propague a los sistemas esenciales
  • Impide a los atacantes que obtengan las credenciales privilegiadas incluso si en los puntos finales del usuario se encuentra instalado malware para el registro de pulsaciones
  • Establece un solo punto de control al que los usuarios deben acceder antes de autentificarse para cuentas privilegiadas en sistemas esenciales
  • Impide a los usuarios eludir controles y obtener acceso directo a sistemas esenciales
  • Permite controles de sesión, incluyendo la capacidad de dar término a sesiones sospechosas, desde un punto centralizado de control de acceso privilegiado
  • Sirven de apoyo a la gran mayoría de sistemas esenciales dentro de la empresa para garantizar la más amplia protección de dichos sistemas