Protege de forma proactiva las claves SSH utilizadas para acceder a cuentas privilegiadas y administrar sistemas fundamentales

Las claves SSH son normalmente una forma de autentificación utilizada en entornos informáticos empresariales. No obstante, debido a la falta de visibilidad y control centralizado, muchas organizaciones pasan por alto estas valiosas credenciales cuando elaboran una estrategia de seguridad de cuenta privilegiada. Al igual que las contraseñas, las claves SSH se utilizan para proteger el acceso a cuentas del usuario privilegiado y verificar la confianza en comunicaciones automatizadas de aplicación a aplicación. Del mismo modo, las organizaciones deberán proteger, gestionar y controlar de manera proactiva el uso de claves SSH privilegiadas, al igual que en la actualidad gestionan contraseñas privilegiadas.

La seguridad de cuentas privilegiadas de CyberArk permite a las organizaciones aplicar una solución de seguridad de clave SSH completa que incluya el hallazgo de claves SSH en el entorno informático, la protección proactiva de claves SSH privadas, gestión de clave SSHy rotación, y control de la actividad de sesión SSH para detectar amenazas que ya se encuentran dentro. Con las soluciones de seguridad de cuenta privilegiada de CyberArk, las organizaciones pueden proteger claves SSH y contraseñas desde una sola infraestructura común que puede administrarse detrás de un único panel.

Ventajas clave:

  • Descubre todos los pares de clave SSH, relaciones de confianza y claves huérfanas con el fin de gestionar y proteger el entorno mediante programas
  • Reduce el riesgo de acceso no autorizado a sistemas esenciales protegiendo, rotando y controlando de forma proactiva el acceso a claves SSH
  • Protege datos que se encuentran en sistemas comerciales eliminando claves SSH privadas almacenadas localmente que se utilizan para autentificar aplicaciones
  • Obtiene eficacia operativa y reduce la carga sobre los sistemas informáticos automatizando los procesos de gestión de clave SSH, incluyendo la rotación del par de clave, distribución de clave pública y procesos de almacenamiento de clave privada
  • Detecta rápidamente la actividad sospechosa del usuario privilegiado controlando las sesiones SSH en tiempo real
  • Permite a los equipos de seguridad terminar remotamente sesiones SSH sospechosas con el fin de detener los ataques en curso
  • Acelera los tiempos de respuesta al incidente con registros de auditoría de sesión SSH indizados y con motor de búsqueda, así como grabaciones de sesión del tipo DVR
  • Mejora la eficacia de gestión de seguridad de cuenta privilegiada protegiendo y controlando todas las credenciales privilegiadas, incluyendo contraseñas y claves SSH, desde una sola plataforma con la creación de políticas centralizadas, imposición y elaboración de informes