Skip to content

Los marcos normativos y
los requisitos de cumplimiento
necesitan controles PAM críticos

Las cuentas con privilegios no gestionadas y el acceso persistente
violan los mandatos de cumplimiento. Descubre cómo la aplicación de
buenas prácticas en la estrategia PAM ayuda a superar cualquier
auditoría de cumplimiento de ciberseguridad.
 

Challenge Icon

Desafío

Las auditorías de cumplimiento normativo exigen mucho tiempo y son estresantes, pero no se pueden evitar.

Risk Icon

Riesgo

El incumplimiento de la normativa puede acarrear costosas multas, sanciones y la pérdida de confianza de los clientes.

Solution Icon

Solución

La solución PAM ayuda a cumplir los requisitos normativos y a demostrar dicho cumplimiento. 

 

Las normativas de seguridad de los diferentes sectores y zonas geográficas exigen una gestión de accesos privilegiados

Los marcos de cumplimiento normativo exigen rendición de cuentas mediante la autenticación y el control del acceso. Las auditorías de cumplimiento de la normativa de seguridad suponen un esfuerzo estresante y lento para muchas empresas. El software PAM puede agilizar el proceso verificando automáticamente las identidades con privilegios, limitando el acceso a la información confidencial y restringiendo la capacidad de un atacante para circular por un entorno de IT.

Además, las soluciones PAM crean un registro de auditoría inmutable para demostrar que los controles requeridos se han aplicado y son eficaces.

Una gestión eficaz de los privilegios ayuda a superar las auditorías de cumplimiento y a reducir los riesgos.

Bridge
delinea-image-privileged-access-management-policy-template-thumbnail

Plantilla de política de gestión de accesos privilegiados

Empieza a crear políticas de cumplimiento de la estrategia PAM para una organización con más de 40 declaraciones de políticas ya redactadas basadas en los requisitos definidos por el CIS, el NIST, el sector de tarjetas de pago (PCI) y la HIPAA.

DESCARGA AQUÍ LA PLANTILLA GRATUITA (EN)

Gestión de las contraseñas de la empresa

Los mandatos de cumplimiento normativo exigen que todas las contraseñas sean complejas, se cambien con regularidad y se almacenen de forma segura. Aunque los usuarios con privilegios deberían gestionar las contraseñas manualmente para cumplir los requisitos de seguridad, no suelen hacerlo.

Para superar una auditoría, es necesario desplegar y aplicar limitaciones granulares a los privilegios de acceso a sistemas y datos. Las cuentas con privilegios desconocidas, no gestionadas y desprotegidas infringen el cumplimiento normativo.

La solución PAM automatiza la gestión de contraseñas para el cumplimiento normativo en toda la empresa mediante mandatos corporativos y normativos.

Averigua cómo te ayuda Secret Server a gestionar y proteger las contraseñas en la Plataforma Delinea »

Computer Monitor, Access Granted

Gestión de identidades y accesos para servidores

Los marcos de cumplimiento normativo destacan la seguridad de las identidades, la autenticación multifactor y el acceso granular con privilegios mínimos como controles esenciales de ciberseguridad. Las expectativas son que las cuentas con privilegios estén asociadas a usuarios individuales, en lugar de compartidas.

Descubre cómo Cloud Suite y Server Suite aplican la gestión de identidades y accesos.  

Protección para los puestos de trabajo

Cumplir por cumplir no es el objetivo. El verdadero objetivo es una seguridad eficaz contra las crecientes ciberamenazas. Los mandatos de cumplimiento normativo reconocen la necesidad de proteger las estaciones de trabajo de los usuarios, ya que suelen ser el principal punto de entrada de los ciberataques.

 Con la solución PAM se puede implementar una protección de terminales para estaciones de trabajo que incluya la gestión de cuentas y aplicaciones con privilegios locales, la elevación de los privilegios necesarios de forma puntual, y una auditoría detallada de las actividades con privilegios.

Averigua cómo Privilege Manager protege los puestos de trabajo »

Workstations in Modern Office


Registros de auditoría y grabaciones de sesiones para probar el cumplimiento normativo

La recopilación de datos puede constituir a menudo una parte importante del proceso de auditoría. Al monitorizar y registrar las sesiones con privilegios con la solución PAM empresarial, es posible capturar eventos y asegurarse de que no haya lagunas de visibilidad. Los informes automatizados y centralizados ahorran tiempo a la hora de recopilar documentación para mostrar a los auditores.

Secret Server en la Plataforma Delinea ayuda a cumplir los requisitos normativos y a demostrar dicho cumplimiento para satisfacer las demandas de los auditores internos y externos. Las funciones personalizadas y listas para usar destinadas a la generación de informes ahorran tiempo y facilitan las revisiones de los ejecutivos y las auditorías. Descubre cómo se gestionan las sesiones con privilegios con Secret Server en la plataforma Delinea »

Comprueba cómo Server PAM te permite demostrar el cumplimiento normativo »

Colleagues at Monitor Viewing Data

Beazley ahorró meses de preparación para las auditorías y eliminó los costes de los consultores de auditoría  

«Los auditores externos dicen lo siguiente: “demuéstranos que estas credenciales no se han utilizado para nada indebido”. Cuando los auditores volvieron, nos dieron buenas notas. Unas bonitas marcas verdes hicieron muy felices a mi jefe y a su jefe».  

Carl Broadley, Head of IT Security and Technology Risk, Beazley Insurance 

Soluciones PAM para auditoría y cumplimiento

Pruebas de software gratuitas y con todas las funciones para empezar a trabajar de inmediato

Comprueba cómo tu estrategia PAM se ajusta a los requisitos de cumplimiento

¿Qué normas de cumplimiento debes seguir? ¿Cómo satisfacer a los auditores? Algunas normas son muy prescriptivas, mientras que otras ofrecen directrices generales y, como responsable, debes encargarte de tomar decisiones para cada detalle.deta. Comprueba cómo se ajustan tus prácticas de gestión de privilegios a los más recientes requisitos de cumplimiento. Asegúrate de conocer los plazos para estar preparado cuando lleguen los auditores.

  • EU GDPR Logo

    EU GDPR

    Cualquier organización que maneje información personal de identificación de ciudadanos de la UE está obligada a cumplir determinadas normas para garantizar una protección de datos efectiva, unas medidas de seguridad adecuadas y la privacidad desde el diseño, con el objetivo de cumplir con el RGPD de la UE.

  • NERC/CIP Logo

    NERC/CIP

    Según el plan de Protección de Infraestructuras Críticas (CIP) de la Corporación Norteamericana de Fiabilidad Eléctrica (NERC), las empresas de energía y servicios públicos deben garantizar un estricto control de acceso para proteger los activos frente a la amenaza de un ciberataque.

  • CIS Controls Logo

    CIS Controls

    Los Top 20 Critical Security Controls (20 controles críticos de seguridad principales) del Centro para la Seguridad en Internet (CIS) (antes llamados SANS Top 20 Critical Security Controls) son un conjunto de buenas prácticas de seguridad diseñadas para prevenir las ciberamenazas más comunes y significativas, incluida la protección de contraseñas.

  • NYCRR Logo

    NYCRR

    El NYCRR, una de las normativas de ciberseguridad más estrictas a escala federal o estatal, se aplica a las compañías de seguros, los bancos y otras instituciones de servicios financieros reguladas de Nueva York (EE.UU.), incluidas las agencias y las sucursales de bancos no estadounidenses autorizadas en el estado de Nueva York.

  • HIPAA Logo

    HIPAA

    Toda organización que cree, reciba, conserve o transmita información de salud protegida electrónica (ePHI) en Estados Unidos debe cumplir los requisitos de la HIPAA en materia de control de acceso e intercambio de datos.

  • SOX Logo

    SOX

    El objetivo de la ley Sarbanes-Oxley (SOX) es reducir el fraude empresarial exigiendo un aumento de la solidez y la granularidad de los controles de seguridad para la auditoría y los informes financieros.

  • PCI DSS Logo

    PCI DSS

    PCI-DSS proporciona a las organizaciones que aceptan, almacenan o transmiten datos de tarjetas de crédito directrices para la gestión de privilegios y un marco para proteger los datos de los titulares de tarjetas.

  • UK Cyber Essentials Logo

    Cyber Essentials del Reino Unido

    Los contratistas del Reino Unido que manejen información confidencial o personal deben recibir la certificación Cyber Essentials para demostrar que conocen y aplican la gestión de privilegios.

  • FISMA/NIST Logo

    FISMA/NIST

    El Instituto Nacional de Normas y Tecnología (NIST) describe en la guía NIST SP 800-53 los pasos que los organismos federales y los contratistas del gobierno deben seguir para cumplir con la gestión de privilegios según la Ley Federal de Gestión de la Seguridad de la Información (FISMA).

  • UAE NESA Logo

    NESA de EAU

    La Autoridad Nacional de Seguridad Electrónica (NESA) de los Emiratos Árabes Unidos exige a las entidades gubernamentales y las empresas de sectores críticos que controlen y protejan estrechamente las cuentas con privilegios.

  • New Zealand National Cyber Security Strategy Logo

    Estrategia Nacional de Ciberseguridad de Nueva Zelanda

    La nueva Estrategia Nacional de Ciberseguridad de Nueva Zelanda viene acompañada de un Plan de Acción y un Plan Nacional para hacer frente a la ciberdelincuencia, que se añaden a los cuatro principios clave originales. Sustituye a la Estrategia Nacional de Ciberseguridad de Nueva Zelanda de 2011.