Menu
Menu

BeyondTrust vs Centrify: ¿Cuál herramienta gestiona mejor tus privilegios de acceso remoto?7 min read

Ciberseguridad

BeyondtrustA medida que los esfuerzos para controlar la pandemia del COVID-19 se intensifican, muchas empresas migran al trabajo remoto. Aunque esto es un gran paso en pro del distanciamiento social, abre serias preocupaciones de ciberseguridad. BeyondTrust Privileged Remote Access y Centrify Zero Trust Privilege son dos herramientas que pueden ayudarte a reforzar tu ciberseguridad, pero ya hablaremos de ellas. Por ahora, analicemos los hechos:

El mes pasado, el Instituto Nacional de Estándares y Tecnología (NIST) publicó una nota sobre los riesgos de seguridad cibernética. Específicamente, la nota se enfoca en las vulnerabilidades que aumentan con las redes de acceso remoto. La nota concluye que los organismos y empresas deben esperar un incremento en los ataques cada vez mayor. Estos ataques serán dirigidos a acceder a los sistemas, aprovechando los dispositivos de teletrabajo, para obtener datos sensibles.

Una forma de asegurar las redes de tu empresa durante esta nueva era es implementando la  Gestión de Acceso Privilegiado (PAM). Esto es particularmente efectivo en empresas que manejan una increíble cantidad de información esencial y sensible. Una herramienta PAM puede ayudar a mantener seguros tus activos, infraestructuras y aplicaciones de información de mayor valor. Hoy evaluaremos dos herramientas enfocadas en la Gestión de Acceso Privilegiado: BeyondTrust Privileged Remote Access y Centrify Zero Trust Privilege.

Pero, comencemos por el principio. ¿Qué es una herramienta PAM?

Gestión de Acceso Privilegiado (PAM)

La Gestión de Acceso Privilegiado enmarca las estrategias y tecnologías de ciberseguridad enfocadas al control de acceso privilegiado y permisos para usuarios. Estos permisos abarcan cuentas, procesos y sistemas variados en cualquier entorno de TI. Al marcar el nivel apropiado de acceso, la herramienta permite a condensar el área de ataque de su organización. De esta manera, mitiga el daño que surge de los ataques externos por la mala conducta o negligencia interna.

Aunque la Gestión de Acceso Privilegiado abarca muchas estrategias, su objetivo central es la aplicación mínima. Esto se define como la “restricción” de derechos y permisos para usuarios, cuentas, aplicaciones, sistemas, dispositivos y procesos informáticos. De esta manera los accesos se mantienen al mínimo absoluto necesario para realizar actividades rutinarias autorizadas. Analistas en seguridad consideran que el PAM es de los proyectos de seguridad más importantes para reducir el riesgo cibernético.

BeyondTrust Privileged Remote Access

VulnerabilidadesBeyondTrust es una plataforma de administración de acceso privilegiado. Se trata de una solución integrada que proporciona visibilidad y control sobre cuentas y usuarios privilegiados. Uniendo el conjunto más amplio de capacidades de seguridad, BeyondTrust simplifica las implementaciones; reduce costos, mejora la usabilidad y reduce riesgos.

 

La herramienta de acceso remoto privilegiado de BeyondTrust elimina la necesidad de que los usuarios privilegiados recuerden o compartan credenciales. Esto aplica para todos los sistemas que se puedan configurar y que requieran de un acceso particular. El sistema cuenta, además, con un protector de contraseñas para que se pueden almacenar en la bóveda de un dispositivo.

El programa de BeyondTrust ofrece soluciones que van desde:

  • Manejo de Contraseñas
  • Manejo de Sesiones Privilegiadas
  • Gestión De Acceso Privilegiado Endpoint
  • Acceso Remoto Privilegiado
  • Soporte Remoto.

Centrify Zero Trust Privilege

Centrify Zero Trust Privilege combina el almacenamiento de contraseñas con el corretaje de identidades. De esta manera, la aplicación de autenticación de factores múltiples permite que solo exista un mínimo de permisos requeridos. El servicio asegura poder hacer esto mientras refuerza el acceso remoto y la supervisión de tus sesiones privilegiadas. Zero Trust se basa en el enfoque de «Nunca confíes, verificar siempre, impón el privilegio mínimo» al acceso privilegiado. Las empresas pueden considerar esta herramienta además para implementar bóvedas de contraseñas, evitando brechas que puedan explotarse fácilmente.

Como herramienta, Zero Trust Privilege ofrece:

  • Cuenta Compartida y Bóveda de Contraseña
  • Gestión de Credenciales
  • Acceso Remoto Seguro
  • Acceso Requerido & Aprobación De Flujo De Trabajo

¿Qué define a BeyondTrust Privileged Remote Access como herramienta PAM?

El trabajo que BeyondTrust ha realizado en los últimos años para luchar contra vulnerabilidades ha sido tal que ha recibido diferentes reconocimientos. En diciembre de 2019, por ejemplo, BeyondTrust se hizo acreedor del primer lugar en el Premio ASTORS Platinum Awards de 2019. Craig McCullough, Vicepresidente del Sector Público, explicó: “A medida que el mundo de TI cambia y evoluciona, es fundamental comprender cómo asegurar la explosión de privilegios dentro de su entorno. Nuestras soluciones unificadas ofrecen el conjunto más amplio de capacidades; administración, acceso privilegiado, etc.”

Otra detalle que destaca de esta herramienta es su compatibilidad con el manejo de contraseñas y sesiones “Password Safe”. Se trata de un sistema de control sin igual sobre el acceso remoto que se enfoca en privilegios para iniciados y nuevos proveedores. Password Safe se encarga de satisfacer requisitos de cumplimiento internos y externos con auditorías integrales y análisis de sesiones privilegiadas. También previene, además, el abuso del «acumulador de privilegios». Se trata de usuarios que acumulan de manera progresiva diversos derechos de acceso. Un empleado con privilegios excesivos puede verse tentado a usarlos de manera inapropiada. Además, si un intruso obtiene acceso a una cuenta con más concesiones de lo debido, este también tendrá estos privilegios.

¿Qué define a Centrify Zero Trust Privilege como herramienta PAM?

PasswordEsta herramienta permite descubrir y registrar todas tus cuentas y recursos privilegiados (incluidas las estaciones de trabajo). También permite guardar esas credenciales privilegiadas para que se gestionen correctamente. Una de sus opciones proporciona a los administradores remotos y proveedores externos acceso seguro y sin VPN. Además, se puede configurar una puerta de enlace del servidor bloqueada y limpia.

Esta puerta sirve como una caja de distribución local para evitar infecciones durante las conexiones remotas.

Zero Trust Privilege está listo para la nube y está diseñado para manejar máquinas, servicios y API. Aunque aún permite la existencia de cuentas compartidas, cada usuario obtiene tokens individuales de corta duración.

Testimoniales de BeyondTrust Privileged Remote Access

Producto sólido

«Hemos estado usando este producto por más de 6 años y el trabajo ha sido sólido e increíble. Le da a nuestros clientes la seguridad de que estamos usando un producto de calidad para acceder a sus datos. Nos proporciona una herramienta fácil de navegar para iniciar sesiones de apoyo».

– TI en la industria financiera (Infraestructura y operaciones)

Fantástica herramienta para las conexiones remotas entre dispositivos

«Funciona de maravilla para las conexiones remotas con el cliente. La transferencia de archivos es realmente rápida, la conexión es sólida y estable y, en general, es una herramienta fantástica. Es excelente para que el departamento de TI brinde soporte a otros usuarios. También cuenta con muchas herramientas para ayudar a los técnicos con el trabajo «.

– Analista de soporte técnico en la industria de servicios

Testimoniales de Centrify Zero Trust Privilege

Gran producto, fácil implementación

«Nuestra implementación de Zero Trust ha sido una gran experiencia en general. La adopción de una base de usuarios ha sido una transición suave, con apenas un mínimo retroceso. Esperamos continuar implementando Centrify en nuestros otros entornos durante los próximos 12 a 18 meses».

– Ingeniero IAM / PAM en la industria financiera

Implementación perfecta

«Ha sido una implementación perfecta. Elegimos la instalación de SAAS, que nos ahorró mucho tiempo y esfuerzo en su configuración. Los equipos de soporte han sido excepcionales y siempre dispuestos a ayudar.”

– Líder de seguridad de TI en la industria del transporte

Conclusiones

Ambas herramientas ofrecen un nivel de control superior sobre el acceso remoto de tus activos. En este particular, BeyondTrust Privileged Remote Access demuestra ofrecer una opción más variada de soluciones adaptables a su servicio. Además, cuenta con un reconocimiento superior en la industria, lo cual le aporta una mayor credibilidad a su producto.

Si deseas saber más sobre herramientas PAM, BeyondTrus o tu entorno TI, contáctanos. Contamos con un equipo de expertos dedicado a ofrecerte los mejores consejos y herramientas del mercado. Nuestra principal prioridad es la seguridad de tus activos remotos, principalmente durante la contingencia actual

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba