Acceso privilegiado de terceros a sistemas críticos
- Informes
Hoy en día, los proveedores externos desempeñan un papel importante en el mantenimiento de las complejas y distribuidas infraestructuras de las empresas. En agosto de 2019, CyberArk realizó una encuesta a 130 responsables de seguridad e informática de distintas organizaciones empresariales para obtener más información sobre el acceso de terceros y las soluciones actuales puestas en marcha para reducir los riesgos que esto suponía.
CyberArk concluyó que el 90 % de las organizaciones permiten el acceso de proveedores externos a sus sistemas críticos. De estos, un 64 % cuentan con hasta 100 usuarios de proveedores externos, y un 26 % cuentan con más de 100 usuarios de proveedores externos.
Para llevar a cabo sus tareas con éxito, las organizaciones de tales terceros autorizados
necesitan que se les autorice o se les revoque el acceso privilegiado a sistemas informáticos
corporativos específicos de forma rápida y segura. El reto está en conseguir hacerlo de
forma rápida, eficiente y respetando el conjunto de normativas aplicables a las relaciones
de terceros, cada vez más numerosas.
Con un perímetro diluido (aplicaciones comerciales críticas y sistemas en entornos locales
y en la nube), tanto los equipos de seguridad como de TI de la empresa deben encontrar
formas cada vez más eficientes, rastreables y escalables para garantizar un acceso seguro
al creciente número de proveedores externos.
Para descargar este documento, accede
aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este
recurso.
Al descargar este documento, aceptas que tus datos sean cedidos al patrocinador del mismo: CyberArk