Skip to content
Close
white-geometrical-background-structure-3d-render-2023-11-27-05-33-14-utc (1)

ACCESO PRIVILEGIADO DE TERCEROS (vPAM)

Situación actual

¿POR QUÉ ES IMPORTANTE?

Las empresas modernas contratan a numerosos terceros externos, como proveedores, consultores, socios comerciales, integradores de sistemas y proveedores de servicios de mantenimiento para funciones comerciales esenciales. De hecho, el 41% de las organizaciones encuestadas por CyberArk trabajan con más de 100 terceros cada una. Para llevar a cabo con éxito sus tareas, los usuarios externos a menudo requieren acceso privilegiado a la infraestructura de TI, aplicaciones internas y basadas en la web con datos confidenciales, tecnología operativa (OT) y sistemas de control industrial (ICS).

Sin embargo, en muchos casos, las organizaciones tienen dificultades para proteger y proporcionar acceso de manera adecuada a sus proveedores y contratistas. En consecuencia, una violación de seguridad de terceros se convierte en un trampolín para los atacantes que apuntan a las empresas más difíciles de acceder.

Por lo tanto, las empresas deben defenderse de los ataques dirigidos a terceros, al tiempo que les permiten proporcionar los servicios necesarios. Los enfoques convencionales para lograr este objetivo incluyen tratar las identidades de terceros como si fueran de empleados y unir productos dispares basados ​​en agentes y contraseñas para proteger el acceso externo. Estos enfoques son ineficientes en términos tanto del esfuerzo como del tiempo necesarios para proporcionar el acceso.

IMAGENES-INTRO-Jul-23-2024-10-06-20-1302-PM
3d-illustration-abstract-geometric-hexagonal-back-2023-11-27-05-11-57-utc (1)
¿Cómo trabajamos?

NUESTRO ENFOQUE

CyberArk Vendor PAM es un servicio que cumple con SOC 2 tipo 2 y con certificación SOC 3 que ayuda a las organizaciones a defenderse de los ataques dirigidos al acceso de terceros, al mismo tiempo que impulsa la eficiencia operativa y satisface los requisitos de auditoría y cumplimiento.

Vendor PAM elimina la necesidad de utilizar métodos tradicionales para proteger el acceso de terceros, como clientes VPN, contraseñas y agentes que pueden agregar riesgos, crear complejidad administrativa y frustrar a los usuarios finales. La solución combina acceso Zero Trust, MFA biométrico, aprovisionamiento justo a tiempo y administración de credenciales y sesiones privilegiadas para garantizar la seguridad, la visibilidad y el cumplimiento de las auditorías. Con Vendor PAM, los terceros autorizados pueden autenticarse rápidamente mediante el reconocimiento facial o de huellas dactilares de sus teléfonos inteligentes existentes y se les proporciona acceso justo a tiempo y con los privilegios mínimos a recursos empresariales confidenciales y aplicaciones web administradas por CyberArk Privileged Access Manager (CyberArk PAM).

El enfoque de esta solución integral basada en SaaS para el acceso remoto de terceros comprende:

Eficiencia

Habilita la productividad de los usuarios de terceros, al mismo tiempo que protege los sistemas y activos críticos.

Habiendo alcanzado protección total con todos los mensajes de correo ilegítimo rechazados, el monitoreo constante y la gestión del ecosistema de correo electrónico completo de una compañía, incluyendo tanto los dominios activos como los inactivos, significa que cualquier amenaza de seguridad nueva y problemas potenciales de entregabilidad se previenen activamente.

Seguridad extendida

Garantiza la seguridad inherente del acceso remoto de terceros y la alineación con los principios de confianza cero y privilegios mínimos.

Optimización Reduce la carga de TI relacionada con el aprovisionamiento, mantenimiento y desaprovisionamiento de acceso remoto seguro
Visibilidad superior Proporciona visibilidad completa y registra la actividad de los usuarios para optimizar el cumplimiento relacionado con el acceso de terceros.

¿CÓMO FUNCIONA VENDOR PRIVILEGED ACCESS MANAGER (vPAM)?

Cuando un tercero externo autorizado intenta iniciar sesión en el portal web de CyberArk PAM, se genera un código QR efímero de un solo uso que se muestra en su estación de trabajo. Mediante la aplicación CyberArk Mobile, el usuario escanea el código QR y, al mismo tiempo, verifica su identidad mediante reconocimiento facial o de huellas dactilares. Una vez que se le ha otorgado el acceso, el tercero ingresa al portal web de CyberArk a través de una sesión de navegador web aislada, encriptada de extremo a extremo y monitoreada. Las credenciales nunca se comparten con la estación de trabajo del usuario final ni son visibles para este durante sesiones privilegiadas:
Cómo funciona Vendor Privileged Access Manager (vPAM)

Autenticación multifactor biométrica

Asegúrese de que los proveedores externos confirmen su identidad cada vez que necesiten acceder a activos críticos.

Autenticación multifactor biométrica

Aprovisionamiento just-in-time

Incorpore y dé de baja fácilmente a los proveedores para que accedan a lo que necesitan, cuando lo necesitan; incluye soporte para que los proveedores autogestionen las invitaciones.

Aprovisionamiento just-in-time

Registro y supervisión

Obtenga una visibilidad total de las actividades de los proveedores con funciones completas de creación de informes, auditoría y remediación.

Registro y supervisión

Acceso sin conexión

Proporcione de forma segura credenciales de acceso a terceros autorizados en entornos aislados (air gap) y otros entornos sin conexión. Registre el uso de credenciales a efectos de auditoría y conformidad.

Acceso sin conexión

BENEFICIOS DE VENDOR PAM

firewall
Defiéndase de los ataques reduciendo el riesgo de que se vulneren las cuentas privilegiadas
  • Aproveche Vendor PAM junto con CyberArk PAM para autenticar de forma segura el acceso externo, reducir el riesgo de robo de credenciales, aislar sesiones privilegiadas para evitar la propagación de malware y monitorearlas para detectar y detener rápidamente el uso indebido.
  • Implemente un acceso con el mínimo privilegio y justo a tiempo y utilice la autenticación biométrica para validar las identidades de acuerdo con un modelo de seguridad Zero Trust
  • Desaprovisione automáticamente el acceso una vez que ya no sea necesario.
desarrollo-de-aplicaciones (1)
Impulse la eficiencia operativa
Aproveche la infraestructura CyberArk PAM existente y automatice los flujos de trabajo de TI relacionados con el acceso, reduciendo la complejidad y el costo de enviar dispositivos corporativos, aprovisionar y desaprovisionar cuentas de directorio, administrar contraseñas e instalar agentes y clientes VPN
puesta-en-marcha
Habilite el negocio digital

Rápida incorporación y simplificación del acceso para terceros autorizados. Incorpore un nuevo usuario en menos de 2 minutos y haga que la autenticación sea tan sencilla como tomar una lectura biométrica en el teléfono inteligente existente del usuario.

cumplimiento-normativo (1)
Cumplimiento

Satisfaga los requisitos de auditoría y cumplimiento, según lo exigen FIPS 200, HIPAA, PCI DSS, NERC CIP, CFATS y otras regulaciones, aislando, registrando y monitoreando sesiones de acceso privilegiado en tiempo real, mientras crea un registro de auditoría integral.

Hablemos

LLEVEMOS LA SEGURIDAD DE SU EMPRESA AL SIGUIENTE NIVEL

Póngase en contacto con nuestro equipo de expertos. Le ayudaremos a determinar que soluciones y servicios son adecuados para su organización.