Pruebe SecurEnvoy

Motor de directivas de acceso condicional

Potencie sus principios de seguridad y confianza cero con el motor de directivas de accesos condicionales de SecurEnvoy.

Control granular sobre los accesos, basados en roles, dispositivos, aplicaciones, tiempo y ubicación.

Obtenga su demostración gratuita  Descargar folleto
Conditional Access Policy Engine

¿Se ha cansado de la compleja gestión de los accesos y de la lucha constante por mantener la seguridad y los principios de confianza cero con las directrices tradicionales? Aproveche el futuro del control de accesos con nuestro motor de directivas de acceso condicional de última generación:

  • Diga adiós a las medidas de seguridad válidas para todos.
  • Dé la bienvenida a un enfoque dinámico que concede acceso en función de factores contextuales como los roles de usuario, los atributos del dispositivo, el contexto de la aplicación, el tiempo y la ubicación.
  • Mejore la seguridad de su organización al tiempo que proporciona una experiencia de usuario fluida y sin fricciones.

Bienvenido a una nueva era de control de acceso seguro y personalizado.

Desafíos y limitaciones de una directriz de accesos estáticos

Las prácticas obsoletas de gestión de accesos conllevan una serie de retos e inconvenientes que pueden comprometer tanto la seguridad como la experiencia del usuario.

Sin un motor de políticas, el control de accesos sigue siendo rudimentario, lo que dificulta la implementación de medidas de seguridad granulares basadas en roles de usuario, dispositivos, ubicaciones y otros factores contextuales. Por tanto, puede dar lugar a un exceso de permisos en las cuentas y aumentar el riesgo de accesos no autorizados a datos y aplicaciones confidenciales.

La ausencia de políticas de acceso dinámico puede significar que los usuarios se encuentren con desafíos de autenticación innecesarios, lo que genera frustración y reduce la productividad. La falta de controles de acceso personalizados puede dificultar a los usuarios legítimos el acceso rápido a los recursos.

Control de acceso más inteligente con el motor de políticas de acceso condicional de SecurEnvoy

 

El motor de directivas de acceso condicional de SecurEnvoy es una sofisticada solución de gestión de accesos diseñada para conceder o denegar el acceso a los recursos en función de varios factores contextuales.

En lugar de depender de reglas de acceso estáticas, nuestro motor de políticas aprovecha los datos en tiempo real para tomar decisiones de acceso, teniendo en cuenta algunos parámetros como la identidad del usuario, los atributos del dispositivo, la ubicación y la hora de acceso, entre otros.

Este enfoque inteligente de confianza cero garantiza que los usuarios obtengan el nivel adecuado de acceso en función de sus roles y el contexto de seguridad, mitigando los riesgos asociados con el exceso de permisos y el acceso no autorizado.

Smarter access control

La potencia del motor de directivas de acceso condicional

 

Strong security

Seguridad
sólida

  • Control de accesos basado en riesgos
  • Reducción de la superficie de ataque
  • Aplicación coherente

Better UX

Mejor experiencia
del usuario

  • Enfoque personalizado
  • Equilibro entre la seguridad y la experiencia del usuario

Reduced admin

Reducción de las tareas
de administración

  • Gestión de políticas centralizada
  • Decisiones de accesos automatizadas

Cómo funciona el motor de directivas de acceso condicional

El acceso condicional de gestión de accesos de SecurEnvoy es una solución de vanguardia que consolida señales de diversas fuentes para tomar decisiones de acceso inteligentes y hacer cumplir las políticas de la organización. Como piedra angular del enfoque de confianza cero de SecurEnvoy, nuestro motor de políticas aprovecha múltiples señales para garantizar un control de acceso seguro y proteger sus recursos de manera efectiva.

Las directivas de acceso condicional pueden compararse con sentencias if-then sencillas. Cuando un usuario busca acceso a un recurso, se debe realizar una acción específica. En esencia, si un usuario desea acceder a un recurso, debe completar una acción designada a fin de garantizar un acceso seguro.

Acceso condicional en acción

 

Conditional access process

Ejemplo de un usuario de una directiva de acceso condicional

 

User example of a Conditional Access Policy

Considere una organización que almacena datos financieros confidenciales en una aplicación basada en la nube. Para reforzar la seguridad, han implementado una directiva de acceso condicional.

Supongamos que un empleado con el rol de «Gerente de finanzas» intenta acceder a la aplicación financiera desde un dispositivo desconocido que se encuentre fuera de la red corporativa.

La directiva de acceso condicional para este escenario podría definirse de la siguiente manera:

Si el grupo del usuario es «Administración financiera» y el acceso se realiza desde fuera de la red corporativa y el dispositivo no se reconoce, se requiere la autenticación multifactor antes de concederlo.

En este ejemplo, la directiva comprueba tres condiciones:

  1. El rol de usuario debe ser «Gestor de finanzas».
  2. El intento de acceso se realiza desde fuera de la red corporativa.
  3. El dispositivo no se reconoce, lo que supone un potencial riesgo para la seguridad.

Si se cumplen todas estas condiciones, la directiva aplica la autenticación multifactor, lo que agrega una capa adicional de seguridad a la hora de verificar la identidad del usuario. De esta manera, incluso si un atacante obtiene acceso a las credenciales del usuario, no podría acceder a la aplicación debido al requisito de autenticación multifactor. La organización puede proteger eficazmente sus datos financieros confidenciales al tiempo que permite a los usuarios autorizados acceder a ellos de forma segura.

Políticas de aplicación común

 
Right arrow

Bloquear los sistemas operativos al final de su vida útil.
Configure la directiva para permitir solo dispositivos «Windows 10» o «Windows 11».

Right arrow

Imponer la MFA a los administradores.
Configure la directiva para aplicar MFA de segundo factor si el usuario es miembro del grupo «Administrador».

Right arrow

Acceder solo con contraseña cuando se esté en la oficina.
Configure la directiva para permitir el acceso «Solo con contraseña» a la aplicación «Salesforce» cuando la dirección IP = «Rango de direcciones IP de la oficina».

Right arrow

Bloquear el acceso desde ciertos países.
Configure la directiva para bloquear el acceso si la ubicación es «X».’

Right arrow

Alertar de los accesos a la aplicación financiera durante el fin de semana.
Configure la directiva para activar una alerta al administrador por correo electrónico cuando los usuarios se autentiquen en la aplicación «SAP Concur» cuando sea «sábado» o «domingo».

Right arrow

Habilitar el motor de directivas de acceso condicional de modo que la acción predeterminada esté establecida en «Denegar acceso».”
A continuación, puede crear reglas de directivas específicas para permitir el acceso o definir una acción predeterminada alternativa si no se activa ninguna regla de la directiva. Estas reglas siempre se imponen en función del principio de privilegios mínimos. Por ejemplo, si se activa una regla que requiere autenticación multifactor (MFA) y una regla de directiva de «Denegar acceso», el acceso se bloqueará de acuerdo con la regla de privilegios mínimos activada.

Casos de uso típicos

 

BYOD

BYOD

Adopte la política BYOD mediante la implementación de un mecanismo de autenticación de usuario adaptable y ajustado a los niveles de riesgo de accesos.

Passwordless Experience

Experiencia sin contraseña

Mejore la experiencia del usuario para los usuarios de oficina que accedan a las aplicaciones y los recursos en dispositivos corporativos con una experiencia de inicio de sesión único y sin contraseña.

Zero Trust

Confianza cero

Aplique los principios de confianza cero con reglas de acceso condicional sencillas y avanzadas para conseguir un control preciso de las aplicaciones y los recursos.