Non-Employee Risk Management
Amplía la seguridad de la identidad a terceros
Non-Employee Risk Management protege tus identidades externas (contratistas, partners comerciales, proveedores y más) a través de procesos adaptados al funcionamiento de tu empresa.

Desafío y solución
Acceso seguro de terceros desde el primer día
Las identidades de terceros suelen eludir los procesos de identidad, lo que genera riesgos, puntos ciegos y brechas de cumplimiento. Incorpóralas en tu marco de gobierno de forma segura, a escala y alineadas con tu negocio.
El acceso de quienes no son empleados es complicado
Los procesos de incorporación desconectados dificultan la colaboración entre equipos internos y externos.
La supervisión inadecuada del acceso de terceros genera riesgos, problemas de auditoría y lagunas de cumplimiento.
Las herramientas de RR. HH. no fueron diseñadas para quienes no son empleados, y las soluciones manuales alternativas (hojas de cálculo, correos electrónicos, tickets) no se pueden escalar de forma segura.
Sin procesos comerciales controlados, las identidades de terceros carecen de propiedad, contexto y control del ciclo de vida.
Seguridad más inteligente para quienes no son empleados
Permite que equipos internos, partners y personas que no son empleados colaboren de forma segura para la incorporación, con lo que mejora la precisión de los datos y se reduce el esfuerzo manual al que tiene que hacer frente tu equipo.
Obtén información sobre los colaboradores externos y sus accesos, verifica las identidades durante la incorporación e identifica de manera proactiva los accesos arriesgados para mejorar tu postura de seguridad.
Elimina las soluciones manuales alternativas con un sistema escalable diseñado específicamente para la gestión del ciclo de vida de personas que no son empleados, incluidos cambios de roles, nuevas asignaciones de proyectos y fechas de finalización ampliadas.
Gobierna las identidades de terceros con un contexto completo: quiénes son, por qué tienen acceso y cuándo debería finalizar dicho acceso.

Casos prácticos
Diseñado específicamente para el riesgo de terceros
Non-Employee Risk Management está diseñado específicamente para resolver los puntos ciegos de identidad que afrontan la mayoría de las organizaciones: desde la incorporación y salida de usuarios externos hasta el gobierno del acceso de partners comerciales, proveedores y contratistas. Descubre cómo aborda los desafíos del mundo real que tus herramientas actuales no pueden gestionar.

Optimiza la incorporación de partners comerciales con seguridad y escalabilidad
Los partners comerciales (corredores, franquiciados, agentes, proveedores de servicios, etc.) a menudo quedan fuera de los procesos tradicionales de RR. HH. o de identidad. Su acceso se suele gestionar mediante una combinación de correos electrónicos, hojas de cálculo y tickets, a menudo gestionados por la empresa en lugar del departamento de TI.
Estos flujos de trabajo manuales no solo ralentizan el proceso, sino que también introducen riesgos y dificultan la supervisión. Cuando los partners ayudan a aumentar los ingresos, los retrasos en la incorporación perjudican al negocio. Y cuando su acceso no se gestiona, se convierten en un grave vector de amenaza.
Vea SailPoint en acción
Explorar por tu cuenta
Realizar una visita autoguiada por la plataforma de seguridad de la identidad de SailPoint
Realizar un recorrido por los productos (EN)Acceda a una demostración
Programe una demostración personalizada con un experto de seguridad de la identidad
Acceda a una demostración en vivoConjuntos de productos
Inicie su recorrido de seguridad de la identidad hoy mismo
SailPoint Identity Security Cloud permite a las organizaciones gestionar y asegurar el acceso en tiempo real a datos y aplicaciones críticas para cada identidad empresarial con un enfoque inteligente y unificado.
Encuentre la solución perfectaCapacidades avanzadas
Lleve su solución de seguridad de la identidad un paso más lejos
Identity Security Cloud de SailPoint proporciona las soluciones básicas para la mayoría de organizaciones. SailPoint también ofrece capacidades avanzadas para necesidades específicas.
PERSPECTIVAS DE CADA SECTOR
Sectores relacionados
Atención sanitaria
Protege el acceso de terceros, ya sean proveedores, distribuidores y partners, sin ralentizar la atención al paciente.
Agencias gubernamentales
Protege el acceso de contratistas y proveedores con una solución autorizada por FedRAMP y StateRAMP, diseñada para las necesidades del sector público.
Cadena de fabricación y suministro
Controla el acceso de terceros en las instalaciones y redes de proveedores al tiempo que mantienes un funcionamiento fluido de las operaciones.
Preguntas frecuentes
Preguntas frecuentes
¿Qué es una persona no empleada?
Se trata de cualquier persona u organización que necesita acceder a tus sistemas, datos o aplicaciones, pero que no tiene un contrato laboral a tiempo completo ni una nómina. Esto incluye contratistas, proveedores, consultores, franquiciados, partners comerciales, agentes, afiliados, becarios y trabajadores temporales.
A las personas no empleadas se les suele denominar con diferentes términos, como terceros, identidades externas, usuarios B2B, cuentas de invitado o gestión de identidades y acceso de partners. Si bien el lenguaje puede variar según el sector o la región, todos estos términos apuntan al mismo desafío: gestionar a los usuarios que no están sujetos a los sistemas tradicionales gestionados por RR. HH.
¿Qué es el riesgo de terceros?
Se refiere a la posibilidad de filtraciones de datos, infracciones de cumplimiento o interrupciones operativas causadas por usuarios externos, como proveedores, contratistas y partners, que tienen acceso a tus sistemas. Estas identidades suelen carecer de supervisión formal o procesos consistentes, lo que las hace más vulnerables a la mala gestión, a los privilegios de acceso excesivos y la posible explotación por parte de atacantes.
¿Cómo mejora la seguridad Non-Employee Risk Management?
Non-Employee Risk Management refuerza tu estrategia de seguridad al ofrecer estructura, visibilidad y control del acceso de terceros. Aplica los principios de confianza cero para implementar medidas de seguridad coherentes en cada etapa del ciclo de vida de los no empleados, desde la incorporación hasta la baja. La solución automatiza las aprobaciones de acceso, inicia el proceso de baja en el momento preciso y admite la revalidación periódica de las tareas. Los equipos de seguridad gozan de una visión clara de quién tiene acceso a qué, cuánto tiempo lo ha tenido y por qué. Esto facilita la reducción del acceso permanente y la corrección de brechas de riesgo críticas antes de que puedan ser aprovechadas.
¿Non-Employee Risk Management admite la verificación de identidad?
Sí. La solución se integra con proveedores de verificación de identidad para verificar a usuarios externos antes de otorgarles acceso. Esto garantiza que contratistas, proveedores y otras personas que no son empleados sean quienes dicen ser, lo que añade un importante nivel de confianza y cumplimiento normativo a tu proceso de incorporación y reduce el riesgo de fraude o acceso no autorizado.
¿Por qué las organizaciones necesitan una solución específica para personas que no son empleados?
Las personas que no son empleados suelen tener procesos de incorporación, plazos de acceso y modelos de propiedad distintos de los de los empleados. Sus identidades suelen gestionarse mediante métodos informales, como hojas de cálculo o correos electrónicos, lo que aumenta el riesgo de seguridad y cumplimiento normativo. Una solución específica garantiza que las identidades externas se gestionen con el mismo rigor que las de los empleados, a la vez que tiene en cuenta las particularidades de cómo la empresa trabaja con terceros.
¿Por qué es importante auditar el acceso de terceros?
Los terceros suelen tener acceso a datos confidenciales o sistemas críticos, pero son menos visibles que los empleados en las operaciones diarias. Auditar regularmente su acceso ayuda a identificar permisos excesivos, cuentas inactivas o accesos que ya no están vinculados a una necesidad empresarial válida. Sin esta supervisión, las organizaciones se enfrentan a un mayor riesgo de amenazas internas, infracciones de cumplimiento normativo y brechas de seguridad.
¿Cuál es la diferencia entre términos como gestión de identidades y acceso de partners, identidades B2B, usuarios externos e identidades de invitado?
Estos términos se suelen usar indistintamente, pero todos se refieren al mismo reto: gestionar identidades que existen fuera de tu plantilla a tiempo completo.
- La gestión de identidades y acceso de partners suele referirse a partners comerciales y colaboradores externos.
- Las identidades B2B resaltan la naturaleza de la relación entre organizaciones (por ejemplo, proveedores que acceden a sus sistemas).
- «Identidades externas» es un término amplio que abarca a cualquier persona que no sea un empleado, incluyendo personas físicas u organizaciones.
- Las identidades de invitado suelen ser usuarios a corto plazo con acceso limitado, como un consultor visitante o un contratista para un proyecto.
A pesar de las diferencias en los nombres, todas apuntan a la necesidad de una solución específica que gestione el acceso de terceros de forma segura y a gran escala.