Solución De Monitoreo De Seguridad De Proveedores Terceros
Monitorea la actividad. Gestiona el acceso privilegiado. Responde ante incidentes. TODO EN UNO

El desafío del monitoreo de seguridad de terceros
Aunque la frase «persona con acceso a información privilegiada en la infraestructura corporativa» se utiliza frecuentemente para referirse a los empleados internos, hay una categoría adicional de usuarios con acceso a la infraestructura corporativa. Son aquellos que trabajan con organizaciones externas brindando servicios profesionales de subcontratación.
Estas organizaciones pueden ser:
- Proveedores de servicios gestionados (MSP, por sus siglas en inglés), y en particular, proveedores de servicios de seguridad gestionados (MSSP, por sus siglas en inglés)
- Proveedores de servicios de subcontratación de TI, frecuentemente conocidos como proveedores de TI
- Proveedores terceros remotos
- Auditores y expertos independientes
Estas personas pueden administrar tus bases de datos, configurar y mantener tus aplicaciones críticas y tus servidores, monitorear tus perímetros de seguridad, comprobar la vulnerabilidad del sistema y realizar otras tareas importantes para asegurar la continuidad del negocio.
Debido a sus roles y tareas, tienen acceso privilegiado a puntos de conexión críticos y están en contacto con información confidencial. Pero, ¿cómo se monitorea a estos terceros?

La razón por la cual necesitas una solución de monitoreo y auditoría para los proveedores terceros
El monitoreo de los proveedores de TI y la gestión y auditoría remotas de los proveedores terceros son partes esenciales de la gestión general de riesgos y el cumplimiento regulatorio.
Los proveedores de servicios administrativos subcontratados pueden cambiar la configuración de sistemas críticos, por lo que es necesario vigilar de cerca sus acciones
Los proveedores de servicios de subcontratación tienen acceso al perímetro protegido de la empresa y, por supuesto, las herramientas de monitoreo de terceros deben formar parte de la estrategia de seguridad de una compañía.
El personal de subcontratación puede acceder, modificar o hasta eliminar datos confidenciales. El monitoreo de seguridad de terceros es indispensable para garantizar la seguridad de datos.
Una solución completa de seguridad de los subcontratistas
Monitoreo continuo de terceros
Ekran System® cumple con todas las necesidades de una compañía al establecer procesos de monitoreo de seguridad de proveedores terceros.
La solución se puede implantar fácilmente en puntos de conexión críticos, brindando visibilidad con la ayuda de registros detallados de video de cualquier sesión SSH (Secure SHell) o de escritorio remoto (RDP, por sus siglas en inglés) de los proveedores de servicios de terceros.
Puedes configurar Ekran System® para que grabe las sesiones de todos los usuarios o solo las sesiones de ciertos nombres de usuario o direcciones IP, permitiéndote enfocarte en el monitoreo de terceros.
Debido a los privilegios usualmente aumentados de dichos proveedores terceros, el software de monitoreo de los MSP y los servicios de monitoreo de seguridad de terceros deben brindar un conjunto completo de funciones de control de la actividad de los usuarios privilegiados.
El software de monitoreo de terceros de Ekran System® hace precisamente eso:
- Graba las sesiones de los usuarios con el monitoreo de usuarios privilegiados.
- El modo de protección avanzada del cliente previene los intentos administrativos no autorizados para bloquear el monitoreo

Third-party identity verification
Ya que las sesiones de los subcontratistas generalmente son remotas, la verificación exhaustiva de identidad para cada conexión es indispensable.
Ekran System dota a tu equipo con:
- Autenticación de múltiples factores (MFA, por sus siglas en inglés) basada en credenciales y en dispositivos móviles.
- Autenticación secundaria para los inicios de sesión compartidos para manejar los inicios de sesión predeterminados como «admin» y «root», los cuales son utilizados frecuentemente por los administradores remotos. La autenticación secundaria permite claramente asignar actividades a un usuario individual.

Control del acceso de terceros
Las soluciones de seguridad del acceso de terceros de Ekran System® brindan un control del acceso sumamente completo:
- Los clientes Terminal Server proporcionan un conjunto completo de herramientas para la gestión de sesiones y cuentas privilegiadas (PASM, por sus siglas en inglés) para conceder y gestionar el acceso temporal.
- Las contraseñas de un solo uso se pueden emplear para los puntos de conexión más críticos o para el acceso de urgencia.
- Para las situaciones de más alto riesgo, puedes configurar un flujo de trabajo de solicitud y aprobación de acceso.
- La integración de sistemas de ticketing te permite implementar accesos según el propósito.

Alertas e informes de actividad en tiempo real
Cuando un proveedor de TI o un proveedor tercero ejecuta una acción que es anormal o es crítica para la seguridad, se le notificará a tu equipo y se les proporcionará el contexto del incidente para que puedan responder de inmediato.
Aparte de las alertas en tiempo real acerca de acciones potencialmente peligrosas dentro de las sesiones, el sistema también puede notificarle a tu equipo de seguridad cuando una sesión está siendo establecida por usuarios específicos o desde direcciones IP específicas. Las alertas críticas pueden desencadenar acciones automatizadas de respuesta ante incidentes, tales como el cierre de aplicaciones o el bloqueo de usuarios.
Diversos informes generales de la actividad del usuario hacen que el monitoreo de los proveedores de TI y los terceros sea aún más simple y eficiente.

Obtén más con una solución de grado empresarial de monitoreo de seguridad de terceros
Bajo costo total de adquisición
Combinando funciones potentes para el control de los MSP y los proveedores de terceros, Ekran System ofrece licencias flexibles mientras que permanece rentable para las implantaciones de cualquier tamaño.
Agente de software ligero y formatos altamente optimizados para el almacenamiento de datos
El agente ligero trabaja de forma silenciosa y no es perceptible por los usuarios u otros programas. Los datos recopilados se almacenan en formatos altamente optimizados y con capacidad de búsqueda.
Activo en tu entorno en 20 minutos o menos
Ekran System se instala rápidamente y se integra fácilmente con los sistemas de gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés) y de ticketing. Tendrás una solución lista para usar justo después de tomarte una pausa para el café.
La plataforma incluye funciones listas para las empresas, tales como implantaciones multiusuarios, alta disponibilidad, archivado avanzado, SIEM y la integración de sistemas de ticketing.
Ekran System® brinda seguridad universal de proveedores terceros para cualquier arquitectura de red, incluyendo las híbridas.
Obtén el mayor valor para tu negocio con otras funcionalidades de Ekran System
Plataformas compatibles
Integraciones Ekran System
La gestión de acceso privilegiado de Ekran System se integra con tu infraestructura actual, incluyendo los principales sistemas de gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés) y de ticketing.
Estudios de caso
Lo que dicen nuestros clientes

Ellos eligieron
la plataforma de gestión de riesgos internos de Ekran System
Monitorea a los empleados con Ekran System®
Artículos destacados del blog
Hablemos de las necesidades de protección de datos de tu empresa
La seguridad de los datos empresariales nunca ha estado en mayor riesgo que ahora. Contáctate con nosotros para aprender más acerca de cómo Ekran System puede garantizar la protección de tus datos contra las amenazas internas.
