Skip to main content

Gestión De Acceso Privilegiado

Gestiona el acceso. Audita la actividad. Responde ante incidentes. TODO EN UNO

El Reto

Los privilegios sin control son peligrosos. Con la gestión de acceso privilegiado (PAM) de Ekran, obtienes los controles necesarios para abordar los más grandes retos:

  • Asegura los puntos de conexión críticos
  • Obtén visibilidad absoluta de todas las cuentas privilegiadas
  • Controla minuciosamente los permisos de acceso
  • Audita y monitorea la actividad privilegiada
  • Asegura el cumplimiento

Ekran System ayuda a las empresas a

Impedir las amenazas internas

Proteger completamente los activos críticos

Superar fácilmente las auditorías de ciberseguridad

Acceder a las máximas funciones de PAM a un precio razonable

Soluciones de Gestión de Acceso Privilegiado (PAM) de Ekran System

Las funciones de PAM de Ekran System se crearon conforme a las recomendaciones del Instituto Nacional de Normas y Tecnología (NIST, por sus siglas en inglés). Al gestionar las sesiones de escritorio remoto (RDP, por sus siglas en inglés) en tus servidores de salto, puedes utilizarlas para garantizar un acceso remoto seguro a los puntos de conexión críticos.

Con las funciones de PAM de Ekran System, podrás:

  • Proteger el acceso a tu entorno de Active Directory (AD) y a los puntos de conexión de Linux/UNIX y Windows
  • Proteger tu acceso basado en la web
  • Especificar puntos de conexión a los que pueden acceder ciertos usuarios privilegiados
  • Limitar el tiempo durante el cual se concede el acceso
  • Otorgar credenciales temporales a usuarios y grupos específicos
  • Generar, cifrar y gestionar las credenciales de los usuarios privilegiados de forma automática

También puedes utilizar las funciones de PAM de Ekran System para garantizar el acceso remoto seguro a tus puntos de conexión críticos para los proveedores externos, contratistas y empleados remotos.

Olvídate de tener que implantar software de gestión de contraseñas sumamente privilegiadas. Ekran System incluye una sofisticada solución de gestión de contraseñas privilegiadas con todas las funciones que necesitas para manejar y proteger tus secretos adecuadamente:

  • Bóveda de Contraseñas para almacenar y transmitir los secretos de forma segura
  • Rotación automatizada y manual de contraseñas para las cuentas Windows y AD
  • Control de acceso basado en roles (RBAC, por sus siglas en inglés)
  • Gestión de claves SSH (Secure SHell)
  • Gestión de contraseñas para cuentas compartidas (Windows, Linux)
  • Gestión de contraseñas de cuentas web

Ekran System proporciona cifrado de datos de grado militar y solo utiliza algoritmos de cifrado conformes con la publicación 140-2 del Estándar Federal de Procesamiento de Información (FIPS, por sus siglas en inglés). Todos los datos y las conexiones, incluyendo las credenciales de cuentas privilegiadas y las conexiones cliente/servidor, están cifradas con claves del estándar de cifrado avanzado (AES, por sus siglas en inglés) 256 y un algoritmo RSA-1024 o RSA-2048.

Obtenga un control adicional sobre las cuentas privilegiadas impidiendo que más de un usuario acceda a la vez a cualquier secreto, limitando opcionalmente el tiempo durante el cual los usuarios pueden acceder a los secretos, y mucho más.

Cuando un usuario accede a un secreto concreto, su contraseña se extrae del almacén para que ningún otro usuario pueda utilizarla. Cuando el usuario termina de utilizar el secreto, la contraseña se registra de nuevo en el almacén y queda libre para otros usuarios.

Con las funciones de comprobación de contraseñas de Ekran System, puede:

  • Comprobar automáticamente la contraseña de un secreto después de un periodo de tiempo especificado.
  • Rotar automáticamente una contraseña después de que un usuario termine de utilizarla.
  • Registrar forzosamente la contraseña en cualquier momento para desconectar inmediatamente al usuario del secreto.
  • Realizar un seguimiento de los usuarios que están utilizando secretos con contraseñas registradas.

Utilice la función de comprobación de contraseñas para realizar un seguimiento de los secretos, aumentar la responsabilidad de los usuarios de cuentas compartidas y mejorar la seguridad en su organización.

Minimiza los riesgos de ciberseguridad y controla el número de cuentas activas simultáneamente con las funciones PAM Justo a Tiempo (JIT, por sus siglas en inglés) de Ekran System:

  • Aprobación manual de acceso para determinar quién puede acceder a qué y cuándo.
  • Contraseñas de un solo uso (OTP, por sus siglas en inglés) para asegurar el acceso temporal a puntos de conexión específicos, incluyendo el acceso de emergencia.
  • Integración con los principales sistemas de ticketing, incluyendo SysAid y ServiceNow, para cotejar y validar los motivos de las solicitudes de acceso privilegiado.
  • Restricciones de acceso del usuario basadas en el tiempo para mejorar la protección de los datos y sistemas críticos.

Monitorea, graba y gestiona la actividad del usuario en todas las sesiones iniciadas con credenciales temporales.

Fortalece la protección de tus activos críticos con la herramienta de autenticación de dos factores (2FA, por sus siglas en inglés) de Ekran System. Esta herramienta forma parte de nuestro rico conjunto de funciones de gestión de identidades y accesos.

La herramienta de autenticación de múltiples factores de Ekran System mejora el proceso de verificación del usuario al combinar las credenciales del usuario con contraseñas de un solo uso basadas en el tiempo. Esta solución de gestión de identidades privilegiadas está incluida en todas las licencias de Ekran System y puede ejecutarse en Windows Server y en puntos de conexión de Windows y macOS.

El monitoreo es una parte esencial de la gestión de cuentas privilegiadas. Con Ekran System, puedes monitorear, grabar y auditar todas las sesiones privilegiadas en puntos de conexión continuamente.

Si una conexión al servidor se limita o se pierde temporalmente, el liviano Ekran System Client seguirá grabando la sesión en modo fuera de línea. Una vez reestablecida la conexión, toda la información se subirá al Servidor de Aplicación de Ekran System .

Además, Ekran System puede generar automáticamente un gran conjunto de informes de actividad del usuario, permitiéndote ver cada acción del usuario de cerca y analizar su actividad general.

Habilita el monitoreo proactivo de la actividad privilegiada con la ayuda del sistema de alertas accionables de Ekran System.

Utiliza nuestra extensa biblioteca de plantillas de reglas o establece alertas focalizadas personalizadas para detectar comportamientos anormales de los usuarios. Bloquea usuarios, cierra aplicaciones, y envía notificaciones en tiempo real para identificar abusos de acceso privilegiado casi instantáneamente.

Para cada alerta, puedes asignar opcionalmente una acción automatizada de respuesta ante incidentes que se ejecutará junto con la notificación al personal de seguridad: muestra un mensaje de advertencia al usuario, cierra una aplicación o bloquea al usuario.

Ekran System® gestiona el acceso privilegiado para asegurar el cumplimiento

Uno de los principales requisitos de las regulaciones y las normas de cumplimento es la garantía de un nivel adecuado de gestión de cuentas y de acceso. Con la solución de seguridad de Ekran System para la gestión de acceso privilegiado, puedes cumplir fácilmente con los requisitos:

Plataformas compatibles

Integraciones Ekran System

La gestión de acceso privilegiado de Ekran System se integra con tu infraestructura actual, incluyendo los principales sistemas de gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés) y de ticketing.

Estudios de caso

Lo que dicen nuestros clientes

Dennis Fox II

CEO | President at ES Consulting

“What we like the most about the Ekran is how easy it was to get started. The communication with the team is both smooth and efficient. Also, the support received from Ekran System team, both informational and technical, has always been very prompt and helpful.”

Paul Maranzano

Technical Director at National IT Solutions

“We tried quite a few products before we came to Ekran System. The key factor that led me to Ekran was fast communication from sales to support. I’d highly recommend Ekran System to most colleagues. Within 30 to 40 minutes I had it up and running and it was recording. I was quite impressed by how quick and easy it was. I definitely recommend Ekran System!”

Egzon Sinanaj

Director of Support and Security at PECB

“We have a lot of data to protect. We are also very happy to have an ever-growing number of new customers whose data are processed only by authorized processes and employees. To keep everything in check, we must be able to identify potential internal or external threats in time and act accordingly to prevent any intentional or unintentional errors.”

Denis Gundarev

Senior Program Manager at Microsoft

“Ekran System provides a great solution for customers that need a session recording and activity audits, as well as incident response functionality to detect and prevent insider threats.”

Adrian Cragg

CTO of CNC Ltd

“As a Managed Service Provider we are responsible for our customers’ servers but aren’t the only ones with access and often well intentioned 3rd parties cause disruption with unauthorised changes. Ekran gives us peace of mind that all actions carried out on the server are recorded and we can quickly identify & rectify issues. It’s like having CCTV for your server and in these times of a need for heightened security and auditing this is perfect for the job.”

Ellos eligieron
la plataforma de gestión de riesgos internos de Ekran System

Preguntas frecuentes (FAQ)

La gestión de acceso privilegiado, o PAM, es un conjunto de políticas, principios y herramientas de ciberseguridad que te permiten gestionar los derechos de acceso de los usuarios privilegiados. Al aplicar una solución de gestión de acceso privilegiado, puedes configurar qué usuarios pueden acceder a qué recursos, proteger los datos confidenciales contra los accesos no autorizados y detectar y prevenir incidentes de seguridad.

La gestión de acceso privilegiado puede ayudarte a prevenir los riesgos de ciberseguridad tales como el robo de datos, las filtraciones y el abuso, el espionaje corporativo y el robo de credenciales. La implantación de un conjunto de herramientas PAM también es importante para las organizaciones que necesitan cumplir con las leyes, normas y regulaciones de ciberseguridad como HIPAA, PCI DSS y la publicación especial 800-53 del NIST (SP 800-53, por sus siglas en inglés). La protección del acceso de los usuarios es una parte esencial del cumplimiento.

Aunque tanto PAM como IAM ayudan a gestionar el acceso del usuario, tienen muchas diferencias:

  1. PAM solo controla las cuentas privilegiadas, mientras que IAM se puede aplicar a todas las cuentas.
  2. PAM garantiza que los usuarios acceden solo a los recursos para los que tienen derechos de acceso. IAM asegura que solo las personas indicadas inician sesión en los sistemas de una organización.
  3. IAM verifica la identidad de los usuarios antes de brindarles acceso a los recursos de una organización. PAM comprueba las credenciales de los usuarios antes de darles acceso.

El cumplimiento normativo a menudo requiere que las organizaciones implanten tanto herramientas PAM como IAM para garantizar la mejor protección posible. Ekran System te proporciona herramientas IAM y PAM en una sola solución.

El principal objetivo de utilizar un sistema PAM es proteger los datos confidenciales de una organización contra los accesos no autorizados. PAM te ayuda a cerciorarte de que los usuarios privilegiados solo acceden a los recursos que necesitan para motivos laborales. También alerta a los oficiales de seguridad si los usuarios hacen algo sospechoso con datos confidenciales.

PAM es útil tanto para la protección contra amenazas internas, tales como el robo de datos y el espionaje corporativo, como para los ataques externos, como la piratería, el robo de credenciales y la ingeniería social.

Al implantar una solución PAM, una organización:

  1. Protege los datos confidenciales que almacena
  2. Mitiga las posibles amenazas internas y externas
  3. Previene que los usuarios privilegiados infrinjan las políticas de seguridad, sin afectar su productividad
  4. Mejora el cumplimiento de los requisitos de ciberseguridad

No. La gestión de acceso privilegiado está integrada en nuestra solución de gestión de riesgos internos.

Ekran System también incluye herramientas para:

  1. Monitoreo de la actividad del usuario
  2. Gestión de identidades
  3. Alertas sobre acciones sospechosas del usuario
  4. Presentación de informes y auditoría mejoradas

Todas estas funcionalidades ayudan a tu equipo de seguridad a proteger los datos confidenciales al supervisar y controlar eficazmente la actividad de los usuarios.

Con la solución PAM de Ekran System, puedes gestionar los privilegios de acceso remoto con la misma facilidad con la que gestionas los privilegios de acceso de los empleados internos. Puedes configurar los derechos de acceso de los usuarios remotos, gestionar sus credenciales y secretos, auditar su actividad, monitorear las solicitudes de acceso y las interacciones con datos confidenciales, etc.

Ekran System es altamente flexible en cuanto a la configuración de los derechos de acceso. Por ejemplo, te permite:

  1. Crear una configuración de acceso única para un usuario
  2. Configurar roles de usuario y asignar dichos roles a grupos de usuarios
  3. Conceder el acceso a recursos confidenciales durante un periodo de tiempo determinado
  4. ¡Y mucho más!

Nuestra solución PAM es fácil de personalizar. Además, nuestro equipo de soporte siempre está dispuesto a ayudar con las personalizaciones y con cualquier otra pregunta.

Puedes implementar el principio de privilegio mínimo utilizando las siguientes funciones de Ekran System:

  1. Configura minuciosamente los derechos de acceso de los usuarios privilegiados para permitirles interactuar solo con los recursos que necesitan
  2. Reconfigura los derechos de acceso de los usuarios en cualquier momento con un par de clics
  3. Brinda acceso a los recursos más confidenciales durante un periodo de tiempo establecido

Para implementar el JIT, también puedes utilizar estas funciones de gestión de acceso privilegiado:

  1. Contraseñas de un solo uso que solo le brindan acceso a los usuarios cuando lo necesitan y durante un período de tiempo limitado
  2. Aprobación manual de acceso, lo que resulta útil para controlar el acceso a los recursos más seguros

Ekran System admite un modo de alta disponibilidad basado en un clúster de conmutación por error de Microsoft. Está diseñado de tal forma que, si el servidor de Ekran System deja de funcionar, otra instancia de servidor puede sustituirlo sin pérdida de datos ni reinstalación. Para mejorar la disponibilidad, puedes crear un clúster de balanceo de carga para el AppServer o implementar un clúster de lenguaje de consultas estructuradas (SQL, por sus siglas en inglés) de Microsoft.

Ekran System cifra las credenciales de los usuarios privilegiados y otros secretos con AES-256. Estos secretos se almacenan en una base de datos SQL, que puede estar ubicada en una máquina independiente.

También utilizamos el cifrado para proteger los vectores de inicialización de las contraseñas de un solo uso basadas en el tiempo, los registros de monitoreo, los datos forenses exportados y las contraseñas de los usuarios internos de Ekran System. Puedes obtener más información sobre los mecanismos de cifrado de Ekran System en nuestra documentación .

Hemos preparado guías paso a paso para implantar Ekran System en forma de agentes o de instancias de servidor de salto. La documentación también contiene instrucciones sobre cómo configurar los componentes de Ekran System.

Si tienes alguna pregunta adicional sobre nuestras herramientas de gestión de acceso privilegiado, no dudes en contactar a nuestro equipo de soporte.

Blog destacado

Access Management

¿Por Qué Necesitas un Método PAM Justo a Tiempo?

Aprende en qué consiste el método justo a tiempo de gestión de acceso privilegiado y cómo este puede mejorar tus prácticas actuales de PAM y salvar tus datos de los intrusos maliciosos.

Security

Arquitectura de Confianza Cero: Principios Claves, Componentes, Pros y Contras

Explora los componentes, principios, pros y contras de la arquitectura de confianza cero. Implementa este modelo de seguridad de red con Ekran System.

Security

5 Pasos para Establecer una Estrategia Ágil de Gestión de Identidades y Accesos

Aprende a planificar e implementar una estrategia flexible y eficiente de gestión de identidades y accesos en tan solo cinco pasos.

Access Management

8 Malas Prácticas de Gestión de Cuentas Privilegiadas y Cómo Mejorarlas

Evalúa tus prácticas de gestión de cuentas privilegiadas y fortalécelas con Ekran System.

Hablemos de tus Necesidades de Protección de Datos Empresariales

La seguridad de los datos empresariales nunca ha estado en mayor riesgo que ahora. Contáctanos para obtener más información acerca de cómo Ekran System puede asegurar la protección de tus datos frente a las amenazas internas.