Acceso privilegiado de terceros a sistemas críticos

  • Informes

Acceso privilegiado de terceros a sistemas críticos

Hoy en día, los proveedores externos desempeñan un papel importante en el mantenimiento de las complejas y distribuidas infraestructuras de las empresas. En agosto de 2019, CyberArk realizó una encuesta a 130 responsables de seguridad e informática de distintas organizaciones empresariales para obtener más información sobre el acceso de terceros y las soluciones actuales puestas en marcha para reducir los riesgos que esto suponía.

CyberArk concluyó que el 90 % de las organizaciones permiten el acceso de proveedores externos a sus sistemas críticos. De estos, un 64 % cuentan con hasta 100 usuarios de proveedores externos, y un 26 % cuentan con más de 100 usuarios de proveedores externos.

Para llevar a cabo sus tareas con éxito, las organizaciones de tales terceros autorizados necesitan que se les autorice o se les revoque el acceso privilegiado a sistemas informáticos corporativos específicos de forma rápida y segura. El reto está en conseguir hacerlo de forma rápida, eficiente y respetando el conjunto de normativas aplicables a las relaciones de terceros, cada vez más numerosas.

Con un perímetro diluido (aplicaciones comerciales críticas y sistemas en entornos locales y en la nube), tanto los equipos de seguridad como de TI de la empresa deben encontrar formas cada vez más eficientes, rastreables y escalables para garantizar un acceso seguro al creciente número de proveedores externos.

Para descargar este documento, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso. 

Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: CyberArk