Gestión y Gobierno

de la identidad y acceso informático

Ofrece un enfoque consistente para ayudar a las organizaciones a definir una estrategia de protección para asegurar sus cuentas privilegiadas, previniéndolas de las amenazas cibernéticas antes de que puedan intensificarse provocando daños irreparables.

 

Con CyberArk, su compañía puede implementar controles de seguridad efectivos como:

 

• Aplicar el principio de privilegio mínimo y la segmentación de deberes

• Asegurar cuentas privilegiadas permitiendo que solo los usuarios autorizados tengan acceso a las cuentas privilegiadas sin poder controlar la contraseña por si mismos

• Rastrear, monitorear y grabar todas las sesiones de los accesos privilegiados del personal interno, aplicaciones y personal externo hacia servidores sensibles, bases de datos y máquinas virtuales.

• Identificar de manera única todos los usuarios administrativos y restringir el uso de las cuentas privilegiadas a las tareas necesarias por su función.

• Garantizar que las contraseñas predeterminadas de las cuentas privilegiadas proporcionadas por los proveedores se cambien automáticamente.

• Eliminar credenciales embebidas en código incluyendo las contraseñas y llaves de cifrado de las aplicaciones, cuentas de servicio y scripts sin impactar el rendimiento de la aplicación ni los procesos del negocio.

• Limitar los privilegios con los que los usuarios operan en sus estaciones de trabajo y servidores con el fin de evitar que programas desconocidos aprovechen dichos privilegios para infectar la red y propagarse automáticamente.

• Analizar, detectar, alertar y responder ante el comportamiento anormal de los usuarios privilegiados, permitiendo responder rápidamente a los incidentes de seguridad que indiquen que una cuenta privilegiada pudo haber sido comprometida.

• Forzar la rotación de passwords inclusive después de cada uso de manera automática.