Gestión y control de contraseña privilegiada

Comprueba que estén ubicados los controles para proteger, gestionar y realizar un seguimiento de cuentas privilegiadas.

Las normas de auditoría y cumplimiento reconocen en todo el mundo los riesgos asociados con amenazas avanzadas continuas.
Cuando extraños maliciosos se introducen en la empresa, inmediatamente tratan de apropiarse de cuentas privilegiadas para explotar el anonimato y el amplio acceso que proporcionan dichas cuentas. Debido a que las cuentas privilegiadas proporcionan acceso al núcleo de la empresa, los requisitos de cumplimiento informático están poniendo gran énfasis en la gestión de contraseña privilegiada, incluyendo el rastreo de usuarios, cuándo están siendo utilizados y las razones por las que están siendo utilizados.

Está demostrado que las soluciones de CyberArk ayudan a las organizaciones a satisfacer los requisitos más estrictos de auditoría informática y cumplimiento, poniendo en marcha controles de gestión de contraseña privilegiados para proteger, gestionar y realizar seguimiento de cuentas privilegiadas de forma centralizada con el fin de proteger lo que en realidad importa.

Ventajas clave:

  • Elimina el velo de anonimato que se extiende alrededor del uso de cuentas privilegiadas compartidas para garantizar la responsabilidad
  • Impone una política de seguridad empresarial alrededor del comportamiento de cuentas privilegiadas lo suficientemente flexible para responder a las necesidades de auditoría pormenorizada (por ejemplo, la frecuencia con la que debería cambiarse una credencial privilegiada, complejidad de contraseña)
  • Gestiona usuarios privilegiados y controla el accesos de cuentas privilegiadas para personas autorizadas solamente, y limita los derechos basados en la “necesidad de saber”
  • Proporciona un informe de auditoría detallada de todos los accesos a cuentas privilegiadas y registra la actividad privilegiada para seguridad de revisión y análisis experto
  • Protege los registros de auditoría en almacenamiento a prueba de manipulación contra el acceso no autorizado, modificación o eliminación de registros
  • Automatiza la gestión del ciclo de vida de la cuenta privilegiada