Acceso al servidor Zero Trust

Conéctese de forma segura a servidores Linux y Windows a través de SSH y RDP mediante la solución integrada de gestión de acceso privilegiado (PAM) de Check Point, que elimina el riesgo asociado a la posesión de credenciales estáticas.

SOLICITE UNA DEMOSTRACIÓN

La forma más segura de gestionar los accesos privilegiados

La protección del acceso privilegiado a los servidores se ha centrado tradicionalmente en la gestión de llaves. Pero la gestión, el seguimiento y la rotación de llaves a escala es una tarea casi imposible. El robo de credenciales sigue siendo uno de los vectores de ataque más eficientes y eficaces, ya que tres de cada cuatro empresas son vulnerables a ataques a nivel de raíz debido a una mala gestión de SSH.

La arquitectura Zero Trust de Check Point protege el acceso privilegiado a los servidores a través de una solución PAM integrada que se diseñó para eliminar la necesidad de que los usuarios tengan credenciales estáticas. En su lugar, los usuarios se autentican en un servidor mediante un token de corta duración o un par de llaves públicas y privadas que Check Point emite y gestiona. Las llaves rotan periódicamente y se pueden revocar manualmente en cualquier momento al denegar el acceso instantáneamente.

NUEVO: VPN como servicio
con Zero Trust

Proteja a cualquier empleado, tercero o usuario de DevOps con la opción de
acceso al nivel de la aplicación o de la red.

DESCARGUE LA FCHA DE DATOS VER VIDEO

Eliminación de llaves estáticas

La solución PAM integrada de Check Point permite a los usuarios iniciar sesión utilizando su identidad autenticada, lo que elimina la necesidad de tener llaves SSH o credenciales VPN.

Lea más

Inscripción automática en el servidor

Check Point se integra a la perfección con su proveedor de nube para incluir automáticamente los servidores y sus etiquetas en la plataforma.

Lea más

Visibilidad en todos los comandos

Obtenga un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Los registros de auditoría están vinculados a las cuentas de los usuarios y a los dispositivos y pueden exportarse a su SIEM para obtener datos contextuales adicionales.

Lea más

Nuestro nuevo enfoque del acceso al servidor

Conjunto completo de funciones de Check Point

Solución PAM integrada

La solución PAM integrada de Check Point elimina el riesgo de los usuarios que tienen credenciales estáticas. Los usuarios se autentican en un servidor mediante un token de corta duración o un par de llaves públicas y privadas que Check Point emite y gestiona. Las llaves rotan periódicamente y se pueden revocar manualmente en cualquier momento al denegar el acceso instantáneamente.

Visibilidad total

Obtenga un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Los registros de auditoría están vinculados a las cuentas de los usuarios y a los dispositivos y pueden exportarse a su SIEM para obtener datos contextuales adicionales.

SSH y RDP

Check Point se integra de forma nativa con los protocolos SSH y RDP. Brinda a los usuarios una conexión rápida y segura a cualquier servidor o entorno a través de su terminal y brinda a los administradores un registro de auditoría completo sobre la actividad de los usuarios, incluidos los comandos SSH ejecutados y las sesiones RDP grabadas. Esto se hace sin necesidad de contar con plugins adicionales.

Integración de IDP

Check Point se integra con su IDP y aprovecha las identidades de los usuarios para la autenticación y a fin de proporcionar una gestión centralizada de los accesos privilegiados, tanto en servidores Linux como Windows. Esto incluye Okta, OneLogin, Azure AD y Keycloak.

Inscripción automática

Check Point se integra a la perfección con su proveedor de nube para añadir automáticamente los servidores y sus etiquetas en la plataforma al crear una sincronización permanente con su cuenta de Check Point. Esto facilita la incorporación, la gestión de etiquetas y el funcionamiento sin problemas de los servicios autoescalados.

Seguridad en tiempo real

Proporcione un acceso granular y contextual, supervise toda la actividad de los usuarios y finalice las sesiones de los usuarios en tiempo real cuando haya un comportamiento sospechoso.

¿Está listo para experimentar un acceso corporativo?

Estamos aquí para ayudarle. Comuníquese con nosotros para conocer más sobre la tecnología SASE sin clientes desde la nube.

Solicite precios

ENCUENTRE UN SOCIO

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.