Protección contra amenazas internas
No comprometa la seguridad ni la productividad. Conceda el acceso en el momento en que lo necesite, y retírelo en el momento en que no lo necesite.
Las amenazas internas son demasiado comunes
Contratistas. Exfuncionarios descontentos. Los miembros de su equipo de mayor confianza. Aunque no tengan mala intención, las personas más cercanas a su negocio pueden a veces hacer el mayor daño.
11,45 millones
es el costo promedio de una filtración de información privilegiada*.
77 días
es el tiempo promedio que se tarda en identificar las amenazas internas**.
El 90%
de las filtraciones de datos están causadas principalmente por amenazas internas†.
Seguridad ante amenazas internas con el mínimo privilegio
Limite el riesgo dando acceso solo a los usuarios autorizados y solo para lo que necesitan.
Gestión sólida de credenciales
Almacene las credenciales con privilegios en un repositorio central seguro que admita controles de acceso sólidos, la autenticación multifactor y sea completamente auditable. Cambie dichas credenciales automáticamente con regularidad.
Aislamiento, supervisión y grabación de sesiones
Habilite el acceso y las sesiones seguras desde un punto de control de acceso con privilegios centralizado para evitar que el malware en los endpoints infectados se propague a sistemas esenciales, y automatice la supervisión, la grabación y la auditoría completa de las sesiones.
Implementar el principio del mínimo privilegio.
Restrinja los privilegios de usuario según la función para limitar los daños intencionados o accidentales sin comprometer la productividad. Controle las aplicaciones para reducir el riesgo de que se aprovechen de los insiders.
Detectar actividades anómalas
Supervise y analice el comportamiento y las sesiones de los usuarios con privilegios para establecer una referencia normal y permitida para identificar más fácilmente las anomalías que pueden indicar ataques en proceso y tomar medidas en tiempo real.
Acceso remoto sin VPN
Permita que los proveedores externos accedan a recursos internos esenciales de forma segura durante el tiempo adecuado a través del aprovisionamiento just-in-time, sin necesidad de contraseñas ni agentes de VPN.
Solicite una demo
Mitigue el riesgo de amenazas internas deliberadas o accidentales
Aproveche el análisis de amenazas en tiempo real para aumentar la protección
Limite de forma proactiva los privilegios de los usuarios y controle el acceso
*FUENTE: Estudio del Informe global sobre el costo de las amenazas internas 2020 del Instituto Ponemon.
**FUENTE: https://www.observeit.com/cost-of-insider-threats/
†FUENTE: https://www.ibm.com/security/digital-assets/qradar/security-use-cases-ebook/