Gestione las credenciales con el control de accesos basado en roles

Proteja sus contraseñas con un control de accesos basados en roles y una seguridad de confianza cero.

Solicitar una demostración

El principio de mínimo privilegio

Las organizaciones se enfrentan normalmente al reto de facilitar a sus empleados las credenciales y accesos que necesitan para llevar a cabo sus trabajos de forma eficiente mientras que a la vez excluyen el acceso a otra información confidencial no necesaria.

El principio de mínimo privilegio (PoLP) se produce cuando un administrador restringe los niveles de acceso y los permisos al mínimo requerido para desarrollar la funciones de un puesto de trabajo. Este principio asegura que los empleados solo tienen acceso a lo que realmente necesitan y no un acceso completo a toda la red de la organización.

El PoLP reduce el área de ataque eliminando los privilegios innecesarios que podrían ser explotados por una persona interna malintencionada o por un agente externo capaz de comprometer las credenciales de un empleado. Si no existen mecanismos adecuados de seguridad y control de credenciales, la seguridad de su organización está en peligro.

Controle los niveles de acceso de su organización con nodos, roles y equipos

La posibilidad de ofrecer un acceso de mínimo privilegio a todos los usuarios es un componente importante de la gestión de contraseñas empresariales. Keeper permite a los administradores afinar los niveles de acceso de su organización a datos y credenciales delicados, desde el nivel de equipos y grupos hasta el nivel de usuario final.

Esta función clave funciona sin problemas con la arquitectura superior de Keeper, compuesta por nodos, roles y equipos.

Nodos

Los nodos son una forma de organizar a los usuarios en distintos grupos, similar a las unidades organizativas de Active Directory, y son el núcleo de la arquitectura de Keeper. El administrador puede crear nodos en función de la ubicación, el departamento, la división o cualquier otra estructura. De forma predeterminada, el nodo de nivel superior (o nodo raíz) está establecido en el nombre de la organización y el resto de nodos se pueden crear bajo este nodo raíz.

Una de las ventajas de definir varios nodos es que le ayudan a respaldar el concepto de administración delegada. A un administrador delegado se le pueden conceder algunos o todos los permisos administrativos, pero solo sobre su nodo o subnodos respectivos. La administración delegada permite que diferentes personas de la organización puedan gestionar los controles de subconjuntos de equipos, usuarios, roles y carpetas compartidas.

Roles

Los roles definen permisos, controlan qué funciones y ajustes de seguridad se aplican a cada usuario y gestionan las capacidades administrativas. A los usuarios se les aprovisiona bajo su nodo respectivo y sus roles se configuran para que coincidan con las necesidades específicas de la empresa.

Los roles están compuestos por políticas de cumplimiento y controlan cómo los usuarios acceden al almacén de Keeper desde sus dispositivos. Se puede crear y aplicar a uno o más usuarios cualquier número de políticas de roles.

Equipos

Los equipos se utilizan para compartir cuentas privilegiadas y carpetas compartidas entre los usuarios dentro del almacén de Keeper. Los equipos también se pueden utilizar para asignar fácilmente roles a grupos enteros de usuarios para asegurar la consistencia de las políticas de conformidad.

Como el modelo de seguridad de Keeper se basa en el acceso de mínimo privilegio, aplicamos políticas de mínimo privilegio para que cuando el usuario tenga varios roles la política predeterminada sea la más restrictiva.

Cumpla con las necesidades de sus controles internos con las políticas de cumplimiento basadas en roles

Keeper le ofrece a su organización un control y visibilidad detallados sobre la información a la que los usuarios pueden acceder y gestionar dentro de la plataforma usando controles de accesos basado en roles (RBAC) personalizables. Al ofrecer un motor de política de roles flexible, puede bloquear las restricciones y los accesos en función del perfil de riesgo de un usuario concreto.

Por ejemplo, es posible que desee que sus administradores de TI tengan restringido el acceso a su almacén fuera de la red de la oficina. O puede que quiera que los asistentes de administración tengan la capacidad de incorporar usuarios nuevos, gestionar equipos y ejecutar informes. Todo el proceso es completamente personalizable mediante una interfaz fácil de usar.

Desde la consola, los administradores tienen acceso a una robusta colección de políticas de cumplimiento que controla cómo los usuarios acceden e interaccionan con el almacén y qué funciones pueden usar.

Las funciones incluyen:

  • Normas de complejidad de las contraseñas y biometría
  • Autenticación de varios factores, expiración del token y restricción de dispositivos
  • Restricciones de acceso sin conexión
  • Listado de IP permitidas, uso compartido y restricciones de exportación de datos
  • Transferencia de cuentas (cese de cuentas de empleados y escenarios de emergencia)
  • Permisos administrativos

La arquitectura de nodos de Keeper se adapta al tamaño de cualquier organización

Para apreciar plenamente el poder y la flexibilidad de los controles de acceso basado en roles de Keeper es necesario comprender la estructura organizativa que se implanta al desplegar Keeper en su organización.

El panorama de la seguridad empresarial evoluciona constantemente y requiere facilidad de uso y salvaguardas internas flexibles. Keeper está diseñado para adaptarse a organizaciones de cualquier tamaño. Funciones como los permisos basados en roles, el uso compartido de equipos, la auditoría departamental y la administración delegada ayudan a su empresa a medida que crece y cambia. Cuando los empleados asumen nuevas responsabilidades laborales o cambian de puesto, Keeper actualiza sus roles a través de Active Directory, lo que garantiza que siempre tienen los permisos correctos.

Elimine el riesgo de perder datos importantes cuando los empleados dejan la empresa

Elimine el riesgo de perder datos importantes cuando los empleados dejan la empresa

Las funciones de transferencia de cuentas con conocimiento cero de Keeper ofrecen a los clientes empresariales la tranquilidad de saber que un empleado nunca se quedará con datos importantes cuando deje la organización.

Mediante el uso de la función segura que permite transferir cuentas de Keeper, el almacén de un usuario puede bloquearse y luego transferirse a otro usuario dentro de la organización. El proceso de transferencia de cuentas sigue siendo totalmente de conocimiento cero y la responsabilidad de realizar transferencias de cuentas puede limitarse en función de los roles creados.

Por ejemplo, los administradores de TI pueden asegurar que solo el gestor de ingeniería pueda transferir el almacén de un ingeniero o que el gestor de marketing solo pueda transferir el almacén de un coordinador de marketing.

Preguntas frecuentes

¿Qué es el RBAC?

El RBAC o control de accesos basado en roles, también conocido como seguridad basada en roles, es un modelo de control de accesos en el que el rol de un usuario dentro de una organización determina a qué recursos de la red tiene acceso. El objetivo del RBAC es asegurar que los usuarios no pueden acceder a sistemas y datos que no estén relacionados con sus competencias en el trabajo, lo que mejora el cumplimiento, evita la filtración de datos y, en caso de que las credenciales de un usuario se vean en riesgo, también dificulta la habilidad de un atacante para moverse lateralmente por la red.

¿Qué es la PAM?

La gestión de accesos con privilegios (PAM) hace referencia a las herramientas y tecnología que las organizaciones usan para proteger, controlar y supervisar el acceso a la información y los recursos más críticos, como las cuentas administrativas de dominio y locales. La PAM ayuda a las organizaciones a protegerse de los ciberataques, ya que evita el acceso privilegiado no autorizado a las cuentas.

RBAC frente a ABAC

La principal diferencia entre el control de accesos basado en roles (RBAC) y el control de accesos basado en atributos (ABAC) es cómo cada método ofrece acceso a la red. El RBAC le permite otorgar el acceso en función del rol mientras que el ABAC otorga el acceso según las características del usuario, como los tipos de acción, la ubicación, el dispositivo y más.

close
close
Español (ES) Llámenos