Skip to content

    Gestión de accesos privilegiados
    hasta conseguir la confianza cero
     

    Averigua por qué una solución PAM moderna debería ser el primer
    paso del camino hacia la seguridad de confianza cero
     . 

    Challange Icon

    Desafío

    No es recomendable depender de un perímetro de red para separar al personal interno de confianza de las personas externas que no tienen esa condición. 

    Risk Icon

    Riesgo

    Los privilegios permanentes y los amplios derechos de acceso invitan a las vulneraciones de datos y a los  ciberataques. 

    Solution Icon

    Solución

    La confianza cero reduce el riesgo y disminuye el coste de una vulneración de datos en un 42%, según IBM. 

    ¿Qué es la seguridad de confianza cero? 

    Los organismos reguladores, los organismos gubernamentales y los CIO están imponiendo la confianza cero como marco de ciberseguridad. ¿Qué conlleva la confianza cero para una estrategia de seguridad? 

    Con un modelo de seguridad de confianza cero, no se confía automáticamente en nadie, ni siquiera cuando ha superado el perímetro. En su lugar, se verifican todas las identidades, se concede un acceso mínimo en función del contexto y se monitorizan las actividades para asegurarse de que los controles funcionan como se espera. 

    Zero Trust Security on Mobile Device

    ¿Cómo alcanzar la estrategia de confianza cero? 

    El modelo de confianza cero requiere múltiples controles de seguridad en todo un entorno de IT para proteger y gestionar identidades, dispositivos, redes, aplicaciones y datos. 

    Las capacidades de una solución PAM, como la verificación de identidades, la adopción de la autenticación multifactor (MFA) y la aplicación de los privilegios mínimos, son esenciales para hacer frente a los desafíos de la confianza cero. 

    Lee Zero Trust for Dummies para descubrir cómo ayuda Delinea en el proceso de conseguir la confianza cero»

    Screen with Password Login

    Redefinición de la solución PAM heredada

    Redefining Legacy PAM

     

    Icon - Verify User

    Verifica quién solicita el acceso

    La confianza cero significa pasar de la confianza implícita cuando los usuarios están dentro de la red a la confianza explícita que se obtiene mediante un número cada vez mayor de verificaciones del usuario y su dispositivo. 

    Establece y gestiona identidades únicas de bajos privilegios para todos los usuarios que requieran acceso privilegiado, lo cual incluye a IT, a los usuarios empresariales, las aplicaciones y los servicios. Permite el acceso puntual mediante flujos de trabajo y obliga al uso de la MFA en todas partes para garantizar la identidad.

    Comprueba cómo gestionar identidades en la nube y en local.  Cloud Suite  |  Server Suite

    Icon - Limit Privileged Accounts

    Limita y protege las cuentas con privilegios

    Lo más sencillo en el mundo de las soluciones PAM, y una manera excelente de eliminar numerosos riesgos de forma rápida y sencilla, es guardar las cuentas con privilegios compartidas y rotar automáticamente sus contraseñas de forma periódica.

    La solución PAM incluye un motor de políticas centralizado para gestionar las solicitudes de acceso e imponer aprobaciones y gobernanza a lo largo del ciclo de vida de las cuentas con privilegios. Con la implantación de una solución PAM, es posible reducir la superficie de ataque mediante la eliminación de cuentas con privilegios compartidas innecesarias y proteger las que realmente deben estar en un almacén seguro. 

    Descubre cómo gestionar las cuentas con privilegios Secret Server »

    Icon - Follow Least Privilege Principle

    Aplica el principio de privilegios mínimos

    Para aplicar una estrategia de seguridad de confianza cero, no se deben conceder nunca privilegios amplios o permanentes. En su lugar, proporciona sólo el nivel de privilegios necesario para realizar tareas específicas y únicamente durante el tiempo necesario. Cualquier elevación de privilegios por encima del mínimo debe ser aprobada y limitada en el tiempo y en su alcance. 

    La eliminación del uso de cuentas de administrador local en ordenadores de sobremesa y portátiles evita la instalación de software malicioso y el movimiento lateral. Por tanto, es esencial proteger el acceso tanto a los ordenadores de sobremesa y a los portátiles de los usuarios como a los servidores. 

    Comprueba cómo proporcionar a los administradores acceso de confianza cero a los servidores con Cloud Suite»

    Comprueba cómo proporcionar a los usuarios empresariales acceso de confianza cero a las estaciones de trabajo con Privilege Manager»

    Icon - Monitor and Audit

    Monitoriza y audita todo

    La monitorización continua es un control de seguridad crítico en un modelo de confianza cero. Es necesario supervisar la actividad de los usuarios con privilegios y ser capaz de registrar, revisar y documentar todo a un nivel granular.  

    Aprovechar las soluciones PAM de Delinea  ayuda a mejorar la rendición de cuentas, realizar investigaciones forenses y demostrar el cumplimiento de las normativas gubernamentales y los mandatos del sector. 

    Comprueba cómo Secret Server permite gestionar sesiones con privilegios » 

    Averigua cómo Privileged Behavior Analytics detecta comportamientos anómalos» 

    Soluciones PAM para confianza cero  

    Pruebas gratuitas y con todas las funciones para empezar a trabajar de inmediato 

    Least Privilege Cybersecurity for Dummies eBook

    Least Privilege Cybersecurity for Dummies

    EBOOK GRATUITO

    La guía inteligente para poner en marcha tu estrategia de privilegios mínimos. Consigue este eBook gratuito de 16 páginas para descubrir cómo puedes limitar el acceso de usuarios y aplicaciones a las cuentas con privilegios, especialmente en los terminales, usando diferentes controles y herramientas sin mermar la productividad.

    CONSIGUE TU EJEMPLAR