Acceso remoto seguro al sistema de información

Conceda acceso totalmente seguro a su sistema de información

Descubra IpDiva Secure

Descubra IpDiva Safe

Controle el acceso remoto al sistema de información

Cuando se hace referencia a un sistema de información, el control de acceso describe las diversas tecnologías que permiten asegurar el acceso externo o interno al sistema de información.

ANSSI *, la autoridad de seguridad digital nacional francesa, ha publicado un documento llamado "Directriz para un sistema de información saludable en 42 medidas", que detalla 42 medidas que deben implementarse para fortalecer la seguridad de un sistema de información. Entre estas medidas,

ANSSI describió las soluciones que deberían implementarse para controlar el acceso al sistema de información:

Adaptable

Tener cuentas nombradas

Las cuentas de acceso para el sistema de información deben ser nombradas y no genéricas

Adaptable

Asignar derechos apropiadamente

Asegúrese de que los derechos sobre los recursos confidenciales en el sistema de información se hayan asignado correctamente

Adaptable

Controlar el acceso al sistema de información

Controle estrictamente el acceso al sistema de información garantizando que solo los usuarios autenticados estén debidamente autorizados

Adaptable

Revise regularmente los derechos

Controle estrictamente el acceso al sistema de información garantizando que solo los usuarios autenticados estén debidamente autorizados

Autenticación de múltiples factores o autenticación fuerte (SSO)

Entre las medidas que se implementarán para controlar el acceso remoto al sistema de información, ANSSI recomienda que, cuando sea posible, se priorice una solución de autenticación sólida o, en otras palabras, una solución de autenticación de múltiples factores que utilice al menos dos factores de autenticación diferentes del siguiendo:

  • - Algo que el usuario conoce (contraseña, firma);
  • - Algo que el usuario tiene (tarjeta inteligente, tarjeta magnética, RFID, teléfono inteligente para recibir un código de SMS);
  • - Algo que el usuario es (huella digital biométrica).

Para garantizar un mayor nivel de seguridad, ANSSI recomienda el uso de tarjetas inteligentes o, en su defecto, mecanismos de contraseña de un solo uso (OTP) con un token físico.

Supervisión de usuarios con privilegios o Privileged Access Management (PAM)

Un usuario con privilegios es un usuario que tiene derechos especiales para acceder a recursos críticos en el sistema de información y emprender una acción sobre esos recursos críticos. Esto a menudo incluye los "derechos administrativos" que se asignan a los empleados internos o proveedores de servicios externos, que los utilizan para trabajar remotamente en el sistema de información, por ejemplo, para llevar a cabo operaciones de mantenimiento o migración, entre otros.

Para muchas organizaciones, el acceso privilegiado a su sistema de información ha sido durante mucho tiempo un talón de Aquiles. Puede ser difícil para un gerente de TI controlar quién está haciendo qué en el sistema de información y garantizar la seguridad completa de las cuentas privilegiadas que tienen los empleados internos, socios o proveedores.

Por lo tanto, las soluciones para monitorear usuarios privilegiados, también conocidas como Privileged Access Management (PAM), permiten garantizar la seguridad de estos accesos privilegiados en tiempo real:

IpDiva Safe

Sesiones de grabación

Grabación de sesiones de usuarios privilegiados y visualización de estas sesiones en formato de video

IpDiva Safe

Detección en tiempo real

Detección en tiempo real de un comportamiento anormal o sospechoso

IpDiva Safe

Programación de acciones protectoras

Automatizando las acciones de protección que permiten detener a los usuarios malintencionados

IpDiva Safe

Trazabilidad de las acciones tomadas

Trazabilidad de las acciones de los usuarios privilegiados para poder identificar tanto las acciones realizadas como la persona responsable de ellas

IpDiva Safe

Contiene amenazas cibernéticas

Detección de intrusión tan pronto como se identifica un comportamiento sospechoso, y no cuando el daño finalmente se ha notado

¿Desea obtener más información sobre la seguridad de todos los usuarios privilegiados de acceso remoto y supervisión?