Está en la página 1de 2

FICHA TÉCNICA

CYBERARK ALERO

EL DESAFÍO Conecte de manera segura y


Hoy en día, muchos negocios dependen de proveedores remotos para gestionar rápida proveedores remotos
partes de su infraestructura de TI. Para poder llevar a cabo sus tareas con gestionando sus activos de TI,
éxito, estas organizaciones de servicio externas requieren acceso privilegiado sin necesidad de VPN, agentes o
inherente a sistemas de TI corporativos. Sin embargo, ampliar las soluciones y contraseñas.
prácticas de seguridad de acceso privilegiado de las empresas a proveedores
remotos puede convertirse en un desafío cuando se emplean enfoques REQUISITOS
convencionales de autenticación y autorización de usuario.
ƒ Componentes de CyberArk ®

Los tradicionales sistemas de gestión de identidad empresariales y las soluciones Alero™


de control de acceso, diseñados para autenticar a los empleados de la compañía …
Alero ™ Mobile App
y los dispositivos de la corporación, no son adecuados para proteger al personal …
Alero ™ Connector
de terceros y a dispositivos externos en el mundo moderno actual. La mayoría de …
Alero ™ Cloud
los negocios tienen poca o ninguna visibilidad o control sobre el acceso remoto a …
iOS 10 o superior
la red de la empresa. Proporcionar estaciones de trabajo corporativas a todos los …
Android 6 o superior
proveedores no es una estrategia viable por una serie de razones, e implementar
ƒ Componentes CyberArk
VPN o agentes en ordenadores portátiles y de sobremesa de otra compañía suele
…
Core PAS v10.3 o superior
ser una gran carga que gestionar por parte de los equipos de TI. Por otro lado, el
…
Gateway de HTML5
personal de terceros y los requisitos de acceso pueden cambiar de un día para otro
o de una semana para otra, lo que hace que los sistemas de gestión de identidad
convencionales basados en ID de usuario y contraseñas sean poco prácticos.

Con un perímetro diluido y una creciente dependencia de las operaciones externalizadas, las operaciones de TI
empresariales y los equipos de seguridad deben encontrar formas innovadoras de otorgar acceso seguro a proveedores
remotos externos a cuentas privilegiadas sin interrumpir las operaciones.

LA SOLUCIÓN
CyberArk ® Alero™ está diseñado específicamente para proporcionar un acceso privilegiado seguro, fácil y rápido para
proveedores remotos que necesiten acceder a sistemas internos cruciales que son gestionados por CyberArk. La
autenticación de múltiples factores basada en la nube proporcionada con Alero aprovecha las capacidades biométricas
de los smartphones, lo que a su vez brinda a proveedores remotos autorizados un acceso privilegiado seguro justo en el
momento con un simple vistazo o con tocar con un dedo.

Alero elimina la necesidad de clientes VPN, agentes de seguridad o contraseñas que pueden frustrar a los usuarios, añadir
riesgo y crear problemas administrativos. En lugar de eso, los proveedores remotos se autentican utilizando la función nativa de
reconocimiento facial o de huella dactilar de sus smartphones y se les proporciona y autentica un acceso seguro a la solución
Core Privileged Access Security de CyberArk a través de Alero. Alero integra acceso Zero Trust, autenticación biométrica de
múltiples factores, aprovisionamiento justo en el momento y plena integración con la solución Core Privileged Access Security de
CyberArk para ofrecer una total visibilidad y auditoría para administradores; todo en una única solución SaaS.

www.cyberark.com Página 1 de 2
CYBERARK FICHA TÉCNICA

CÓMO FUNCIONA
Cuando un proveedor remoto intenta registrarse en el portal web de CyberArk, Alero
INCORPORACIÓN
muestra un código QR único durante un breve periodo de tiempo en su estación de
La aplicación móvil de Alero funciona
trabajo. Con la aplicación móvil de Alero, los usuarios pueden escanear el código QR y
con teléfonos iOS y Android. Una
autenticar su identidad al mismo tiempo por medio del reconocimiento facial o de huella
vez que se descarga la aplicación,
el proveedor remoto recibe un dactilar. Si se aprueba tanto el código QR como los datos biométricos, se otorga acceso
correo electrónico enviado desde la seguro al usuario remoto al portal web de CyberArk y autorización para acceder a cuentas
organización para acceder al sitio de privilegiadas desde su estación de trabajo. La sesión del navegador web está aislada y las
Alero™. Los proveedores remotos credenciales no se comparten nunca con la estación de trabajo del usuario final cuando
confirman su identidad al verificar
este entra en sistemas de TI cruciales para realizar tareas habituales, de mantenimiento u
la dirección de correo electrónico y
otros trabajos. La sesión se cifra de extremo a extremo.
registran su teléfono introduciendo
un código que reciben por SMS. La solución Core Privileged Access Security de CyberArk mitiga los riesgos ayudando a las
También se emplea la autorización empresas a gestionar de manera eficiente los derechos de acceso a cuentas privilegiadas,
biométrica para verificar y autenticar a supervisar y controlar de un modo proactivo la actividad de las cuentas privilegiadas,
la identificación del usuario y se a identificar de manera inteligente la actividad sospechosa y a responder de forma
puede exigir durante el proceso
automática y rápida a las amenazas. Alero se integra a la perfección con la solución
de incorporación para asegurar
Core Privileged Access Security de CyberArk, lo que proporciona aprovisionamiento al
un primer registro con éxito. Los
datos biométricos se almacenan usuario justo en el momento y acceso a los proveedores remotos para garantizar que
con seguridad de forma nativa en solo se accede a los activos cruciales cuando es necesario. La integración también brinda
el dispositivo móvil del usuario. El una visibilidad y un control total de las operaciones empresariales y de los equipos de
cliente utiliza la consola de Alero™ seguridad acerca de las actividades de acceso privilegiado de proveedores remotos.
hospedada para gestionar las
cuentas del proveedor externo y la VENTAJAS
actividad de auditoría. • Mitigue los riesgos de seguridad. Implemente el acceso Zero Trust para proveedores
remotos que se conectan a CyberArk Core PAS. Mejore la posición de seguridad con
POR QUÉ CYBERARK el aprovisionamiento justo en el momento de cuentas privilegiadas a la vez que se
CyberArk es el líder mundial en evitan contraseñas, tokens y controles de acceso basados en la red que pueden
seguridad de acceso privilegiado, presentar vulnerabilidades y ampliar las superficies de ataque.
una capa de seguridad informática
fundamental para proteger los datos, • Reduzca el gasto operativo y la complejidad. La solución SaaS agiliza las
las infraestructuras y los activos en operaciones al eliminar las VPN, los agentes y las credenciales necesarias para el
toda la empresa, en la nube y durante acceso de proveedores remotos. Autorice temporalmente a usuarios remotos en
todo el proceso de operaciones de tiempo real sin la intervención de administradores y elimine a los usuarios por
desarrollo. política cuando ya no sea necesario el acceso.
CyberArk ofrece la solución más • Simplifique el acceso remoto para proveedores terceros. Permita que los usuarios
completa del sector para reducir los autorizados se autentiquen de forma segura para acceder a cuentas empresariales
riesgos derivados de las credenciales privilegiadas con un simple vistazo o con tocar con un dedo. Guarde los datos
y los secretos privilegiados. biométricos en el dispositivo móvil separado del sistema interno para lograr una
Las grandes organizaciones del mejor privacidad y seguridad.
mundo (entre ellas más del 50%
de las empresas de la lista Fortune
• Mejore la visibilidad y el cumplimiento normativo. La integración total con la
solución Core Privileged Access Security de CyberArk brinda la capacidad de
500) han depositado su confianza
en nosotros para protegerse de los supervisar actividad de acceso privilegiado en tiempo real a través de sesiones
atacantes externos y los empleados aisladas del navegador. Detecte ataques potenciales o en curso antes de que los
con malas intenciones. infractores obtengan acceso a sistemas críticos y provoquen un daño irreversible.
Elabore informes históricos para respaldar las auditorías de cumplimiento.

©Cyber-Ark Software Ltd. Todos los derechos reservados. Se prohíbe la reproducción de cualquier fragmento de esta publicación de cualquier modo o por
cualquier medio sin el consentimiento expreso por escrito de CyberArk Software. CyberArk®, el logotipo de CyberArk y los demás nombres comerciales o
nombres de servicios que aparezcan arriba son marcas registradas (o marcas comerciales) de CyberArk Software en EE. UU. y en otras jurisdicciones. Todos los
demás nombres comerciales y nombres de servicios son propiedad de sus titulares correspondientes. U.S., 12.19. Doc. 429249590
CyberArk cree que la información contenida en este documento es correcta en la fecha de su publicación. Esta información se proporciona sin ningún tipo de
garantías explícitas, legales o implícitas y podrá ser objeto de modificaciones sin previo aviso.

www.cyberark.com Page 2 of 2

También podría gustarte