Acceso controlado para terceros

Proveedores, integradores y equipos externos necesitan acceder a tus sistemas OT. Darles acceso completo no es una opción. WALLIX permite definir accesos precisos, con control sobre qué pueden hacer y con trazabilidad de cada acción.

EL RETO

Los terceros son tu mayor riesgo de acceso

¿Por qué la gestión delegada por terceros es un riesgo?

  • Pierdes control sobre los accesos

    Un entorno industrial suele implicar múltiples proveedores con acceso. Cada uno gestiona sus propias credenciales o conexiones, lo que reduce el control.

  • No sabes qué hacen cuando se conectan

    Cuando un proveedor accede, no siempre hay visibilidad sobre lo que hace. Si surge un problema, es difícil saber qué ocurrió realmente.

  • Los accesos se quedan más tiempo del necesario

    Los accesos creados para intervenciones puntuales suelen mantenerse activos más tiempo del necesario. Incluso años después, pueden seguir siendo válidos.

  • Dependes de cómo gestionan sus credenciales

    Los equipos externos cambian, cometen errores o pueden verse comprometidos. El impacto recae directamente en tu entorno y en el cumplimiento normativo.

CÓMO FUNCIONA

La gestión delegada en cuatro pasos

WALLIX crea un perímetro controlado entre tus proveedores y tus sistemas, donde cada uno accede a un portal con visibilidad únicamente sobre los activos asignados, mientras tú mantienes el control y la trazabilidad en todo momento.

ANTES Y DESPUÉS

Qué cambia en la gestión de accesos de terceros

Comparativa de la gestión de accesos de proveedores con y sin WALLIX Secure Remote Access

FACTOR DE RIESGOSIN WALLIXCon WALLIX
Incorporación de proveedores❌ Configuración VPN, creación de credenciales✅ Enlace al portal, acceso instantáneo
Límites de acceso❌ Acceso a nivel de red, a menudo demasiado amplio✅ A nivel de sistema, con alcance preciso
Gestión de usuarios❌ Gestionas el proveedor ✅ Los proveedores gestionan dentro de unos límites
Visibilidad de la sesión❌ Sin conocimiento de las acciones del vendedor✅ Grabación completa, visión en tiempo real
Revocación de acceso❌ Manual, a menudo olvidado✅ Caducidad automática, revocación instantánea
Resolución de conflictos❌ No hay pruebas de acciones✅ Grabaciones de sesiones con marca de tiempo

FUNCIONALIDADES

La solución para la gestión del acesso de terceros

Funcionalidades para gestionar el acceso de proveedores en entornos OT

Multi-Tenant

Cada proveedor opera de forma aislada, con visibilidad solo sobre sus sistemas y usuarios asignados, sin acceso a otros proveedores ni a tus operaciones internas.

Xing Xing

Administración Delegada

Los proveedores gestionan sus usuarios dentro de los límites que defines. Pueden añadir, eliminar o modificar accesos sin depender de tu equipo.

Share Share

Flujos de trabajo de aprobación

Define aprobaciones antes de iniciar sesiones, en función del sistema, el horario o reglas específicas, para mantener el control en todo momento.

Monitor Monitor

Informes de proveedores

Consulta accesos, sesiones y actividad por proveedor. Analiza comportamientos y genera evidencias para auditoría y cumplimiento.

No. Los proveedores acceden a través de un portal web con la identidad de su organización, sin necesidad de VPN.

Sí, con la administración delegada activada. Los administradores del proveedor pueden añadir usuarios que hereden los límites de acceso de la organización.

Desactiva una organización de proveedores con una sola acción, de modo que todos los usuarios pierden el acceso de inmediato, mientras las grabaciones de las sesiones se conservan para cumplir con los requisitos de auditoría.

Configura políticas de acceso de emergencia por proveedor, con opciones como ventanas preaprobadas o escalado a un responsable de guardia.

Sí. Dentro de cada organización de proveedores puedes definir roles con distintos niveles de acceso a los sistemas.

Una imagen conceptual que representa el SEO (Search Engine Optimization) - con palabras clave, líneas de red y flujo de datos, ilustrando la estrategia digital y la dinámica del ranking de búsqueda. Esta imagen se adapta a una página de WALLIX de Marketing Digital / Concienciación sobre Riesgos Cibernéticos, destacando cómo WALLIX combina la experiencia en ciberseguridad con la visibilidad estratégica en línea y el liderazgo de pensamiento.

¿Te gustaría controlar el acceso de terceros?

Descubre cómo controlar el acceso de proveedores a tus sistemas OT con seguridad y trazabilidad gracias a WALLIX Secure Remote Access.