julho 17, 2018

SEGURANÇA DE ACESSO

SEGURANÇA DE ACESSO A FORNECEDORES REMOTOS

Proteja e isole o acesso remoto e mantenha-se atento à atividade

Muitos terceiros, incluindo fornecedores, prestadores de serviços, consultores e provedores de serviços, autorizaram o acesso a redes, permitindo-lhes alterar, alterar ou impactar o serviço operacional da organização-alvo. Esse acesso é acesso privilegiado - e precisa ser protegido para os mesmos padrões (ou mais) que o acesso de usuário com privilégios internos. No entanto, à medida que as organizações trabalham para proteger suas redes, muitas vezes ignoram os controles de segurança de acesso remoto, o que pode ajudar a garantir o acesso de terceiros a contas com privilégios. Como resultado, as organizações ficam com um link muito fraco na segurança, que é frequentemente explorado por invasores para obter acesso poderoso à rede.

A solução WORLD TI fornece controles de acesso remoto, incluindo proteção proativa de credenciais, isolamento de sessões privilegiadas e detecção em tempo real e alertas de comportamento suspeito. Essa combinação exclusiva de soluções de segurança de acesso remoto foi projetada para reduzir o risco de invasores determinados explorarem o acesso remoto de usuários de terceiros para obter acesso à organização de destino. A implementação dessas soluções de segurança de fornecedores permite que as empresas se associem efetivamente a terceiros, mantendo os mesmos padrões de segurança em toda a organização.

Principais benefícios:

  • Obtenha visibilidade do desafio do controle de acesso remoto, varrendo a rede e identificando contas privilegiadas usadas por fornecedores terceirizados
  • Coloque o controle e o gerenciamento do acesso remoto nas mãos da TI, armazenando com segurança todas as senhas e chaves SSH em um cofre digital
  • Reduza o risco de credenciais de fornecedores remotos caírem nas mãos erradas, rotacionando-as sistematicamente e implementando controles de acesso para usuários remotos
  • Bloqueie o malware do ponto de extremidade de um fornecedor ou usuário externo de infectar a rede, implementando isolamento de sessão usando um servidor de salto
  • Proteja as credenciais contra comprometimento devido a software de keylogging e comportamento arriscado de gerenciamento de senhas, nunca revelando senhas ao usuário final
  • Detecte rapidamente atividades suspeitas ou mal-intencionadas monitorando todas as sessões por meio de um único ponto de controle de acesso
  • Acelere os tempos de resposta a incidentes com alertas em tempo real sobre atividade anômala, determinada pela comparação de todas as atividades com uma linha de base estabelecida de comportamento típico
  • Simplifique a segurança da conta privilegiada, gerenciando a solução de ponta a ponta para usuários privilegiados internos e externos a partir de uma única plataforma com criação e aplicação centralizada de políticas e relatórios