Aproveche una gestión moderna de sesiones con privilegios para todos sus sistemas, aplicaciones, contenedores y bases de datos.

Solicitar un demo

Gestión de cuentas y sesiones privilegiadas sin exposición de credenciales

Ofrecer un acceso remoto a sus sistemas más sensibles es necesario, pero implica riesgos. Normalmente, las VPN facilitan demasiado acceso, sobre todo a contratistas, vendedores y empleados de uso ocasional.

Exponer las credenciales implica todavía más riesgos. Las cuentas de dominio pueden tener acceso a mucho más de lo que deberían. Incluso si una cuenta es solo local, ¿cómo se almacenan, comparten o utilizan las credenciales de acceso? Normalmente, se hace a través del correo electrónico, sistemas de mensajería o almacenes de claves locales, todos los cuales requieren la exposición de credenciales.

Keeper Connection Manager (un componente de KeeperPAM) permite a los administradores facilitar acceso a sistemas con privilegios sin tener que compartir credenciales. El acceso se puede revocar en cualquier momento y un sólido registro de auditoría identifica cuándo y cómo se utilizó el sistema.

Acceso seguro basado en la web y sin exponer credenciales

Los usuarios solo pueden acceder a lo que necesiten: sesión, aplicación, base de datos o contenedor

Keeper Connection Manager se ha creado sobre la base de la seguridad de confianza cero y conocimiento cero, con normas de acceso granulares. Los administradores pueden facilitar a cada usuario el nivel necesario de acceso, ya sea a todo el sistema o solo a un componente.

  • Si se necesita acceso a todo el sistema, se puede utilizar SSH o el protocolo de escritorio remoto (RDP).
  • Si es necesario acceder a un contenedor, se puede utilizar una conexión de Kubernetes.
  • Si es necesario acceder a una aplicación, se puede utilizar RDP RemoteApp.
  • Si se necesita acceso a una base de datos, se puede utilizar MySQL, Postgres o Microsoft SQL.
  • Si se necesita acceso a una infraestructura de escritorio virtual (VDI), se puede utilizar el RDP hacia un servidor terminal.
Los usuarios solo pueden acceder a lo que necesiten: sesión, aplicación, base de datos o contenedor

Cumpla con la normativa con sesiones auditadas y grabadas

Casi todos los marcos de cumplimiento abordan los riesgos asociados con los accesos a sistemas con privilegios mediante la aplicación de la confianza y conocimiento cero, el acceso de mínimo privilegio o ambos. Por ejemplo, este es el requisito 7 de PCI DSS:

Todos los sistemas dentro del entorno de datos del titular de la tarjeta deben tener un control de acceso suficientemente configurado para garantizar que solo los individuos internos autorizados tengan acceso al entorno, a los sistemas y a los datos sensibles del titular de la tarjeta. Cualquier otro acceso de personas no autorizadas debe denegarse.

La mayoría de los marcos contienen controles adicionales sobre la protección de credenciales, la no utilización de credenciales predeterminadas, la grabación de sesiones y mucho más. Keeper Connection Manager le ayuda a cumplir con los requisitos de cumplimiento de diferentes normativas, como SOX, HIPAA, ICS CERT, GLBA, PCI DSS, FDCC, FISM, RGPD y más.

Cumpla con la normativa con sesiones auditadas y grabadas

Modelo de implementación sin cliente ni agente

Implementar una solución Gestión del acceso privilegiado (PAM) debería ser lo menos molesto posible.

Keeper Connection Manager es fácil de implementar, pues basta con instalar una puerta de enlace. Simplemente instale una puerta de enlace. Es directamente compatible con SSH, VNC, Kubernetes, bases de datos y RDP; además, viene listo para usar. No hacen falta agentes, su navegador web será el cliente y no hay impacto alguno sobre sus controladores de dominio u otros servicios.

Otras soluciones requieren que se instalen, por un lado, clientes personalizados para todos los usuarios con privilegios y, por otro, agentes en todos los puntos de conexión con privilegios, además de uno o más bastiones para intermediar en las conexiones. Algunos requieren cambios en su Active Directory o acceso directo a sus controladores de dominio.

Modelo de implementación sin cliente ni agente

Un bastión seguro = una seguridad superior

La puerta de enlace de Keeper Connection Manager puede bloquearse completamente en la infraestructura del cliente para limitar el acceso entre el dispositivo cliente y el servidor de destino. Los secretos que se utilizan para conectarse a los servidores de destino se pueden gestionar desde la bóveda cifrada de Keeper Secrets Manager. Las credenciales de paso también ofrecen a los usuarios un acceso dinámico a las instancias de destino sin almacenar secretos en ninguna parte de la puerta de enlace.

Políticas e infraestructura de seguridad líderes en el mercado

Keeper cuenta con los certificados SOC2 e ISO 27001 más antiguos del sector. Keeper utiliza la mejor seguridad con un marco de confianza cero y una arquitectura de seguridad de conocimiento cero que protege los datos de los clientes con varias capas de claves de cifrado a nivel de registro, carpeta compartida y bóveda.

Políticas e infraestructura de seguridad líderes en el mercado

Preguntas frecuentes sobre la gestión de sesiones privilegiadas

¿Qué es la PSM?

La gestión de sesiones privilegiadas (PSM) es un control de seguridad cibernética en el que las empresas registran, monitorean y controlan las sesiones de los usuarios iniciadas por cuentas privilegiadas. La PSM garantiza que las organizaciones tienen una visibilidad y un control completos sobre el acceso privilegiado, que es parte integral tanto de la seguridad de los datos como de la conformidad.

¿Qué quiere decir "cuenta con privilegios"?

Una cuenta con privilegios (o privilegiada), también conocida como "cuenta de administración", es un conjunto de credenciales de inicio de sesión usado para acceder a redes y activos digitales muy confidenciales, incluidos los firewalls, los servidores y las cuentas administrativas.

¿En qué consiste el monitoreo de la actividad privilegiada?

El monitoreo de la actividad privilegiada es un término amplio que engloba el proceso de supervisión, auditoría y control de la actividad de la red por parte de usuarios privilegiados. La PSM es un tipo de supervisión de la actividad privilegiada.

PAM frente a PSM: ¿cuál es la diferencia?

La gestión del acceso privilegiado (PAM) es un término muy amplio que hace referencia al proceso de salvaguardar las cuentas utilizadas por usuarios con privilegios, es decir, aquellos con acceso a cuentas de administración. La PAM implica una combinación de personas, procesos y tecnología. La gestión de sesiones privilegiadas (PSM) es un subconjunto de la PAM que se refiere específicamente al registro, supervisión y auditoría de las sesiones de inicio de sesión por usuarios privilegiados.

Español (LAT) Llámenos