Cofidencialidad
Disponibilidad
Integridad
SOLUCIONES
Administración de elevación de privilegios
La administración de Privilegios controla los derechos de aplicaciones y sistemas que requieren permisos elevados, tanto de los usuarios finales como de los privilegiados. Se ofrece un control a nivel granular para administrar los ambientes menos privilegiados, otorgándole elevación de privilegios para aplicaciones y/o reducir el control de permisos para los usuarios con privilegios más altos.Ver más...
Administración de usuarios privilegiados
Enterprise Random Password Manager descubre las cuentas privilegiadas presentes en la infraestructura de la empresa y documenta los riesgos por plataforma, cuenta y tipo de servicio. Luego asegura continuamente las cuentas privilegiadas que se encuentran en toda la red y provee una bitácora de auditoría para cada acceso solicitado.Ver más...
Clasificación y control de información
Ayuda a encontrar archivos sensibles de forma automática,permitiendo aplicar inteligencia procesable en el gobierno de datos, incluyendo una lista priorizada de aquellas carpetas con los permisos más expuestos y conteniendo la información más sensible, quién tiene acceso, quien la está usando, quien la posee y como limitar efectivamente el acceso sin perturbar los procesos de la compañía.Ver más...
Consolidación de identidades y gestión de un acceso privilegiado
Identifica y mitiga los riesgos relacionados con las identidades en servidores Windows, Linux y Unix. Con nuestra solución las compañías pueden consolidar rápidamente las identidades en el directorio activo, simplificar la administración de accesos privilegiados y la administración de usuarios.Ver más...
Control de privilegio de aplicaciones
Control de privilegio en aplicaciones provee todo lo necesario para realizar whitelisting, desde fuentes confiables y actualizadores a un sistema basado en la nube que puede clasificar aplicaciones desconocidas, reforzado con privilegios administrativos gestionados. Este enfoque da como resultado desktops y entornos más seguros y maximiza la productividad de los usuarios finales.Ver más...
Doble factor de autenticación
Factor de Autenticación es un servicio creado para prevenir el robo de cuentas y el fraude online. Protege el inicio de sesión remoto con soporte para Windows, Firewalls, VPNs, Unix, o agregar acceso o verificación de transacciones a cualquier website mediante su API de gran alcance. Se verifica un usuario con su dispositivo físico personal (teléfono móvil), mediante el seguimiento del inicio de sesión principal.Ver más...
Gestión de vulnerabilidades
Automatiza el ciclo de vida de la auditoría de red y la gestión de vulnerabilidades en toda la empresa, incluyendo la detección de redes y el mapeo, la priorización de activos, informes de evaluación de la vulnerabilidad y el seguimiento de remediación de acuerdo a los riesgos empresariales. Además permite a los administradores de seguridad auditar, hacer cumplir y documentar la seguridad en la red.Ver más...
Grabación de sesiones Citrix - Microsoft - Unix/Linux
Se registra en video y en una bitácora de auditoria cada acción del usuario, ya sea que se hayan realizado en aplicaciones legacy, aplicaciones en la nube, sistemas operativos Unix, Linux, Microsoft, ambientes virtualizados, entre otros. Permitiendo una investigación forense precisa que muestra visualmente exactamente que hizo el usuario.Ver más...
Integración Unix/Linux con Active Directory
Dentro del entorno de Windows el directorio activo provee un solo punto central de administración. Aprovechando esto, nuestra solución simplifica y unifica la infraestructura IT centralizando la administración de las identidades y el acceso para sistemas no Windows, dispositivos y aplicaciones, dentro del directorio activo de Microsoft.Ver más...
Monitoreo y auditoría de aplicaciones y sitios web
El sistema ofrece una reproducción visual completa de cada acción tomada por el usuario en su sesión online, tal y cual lo vieron en sus estaciones de trabajo. Incluye un motor de búsqueda que permite buscar acciones basándose en el contenido visto por el usuario, así como muchos otros parámetros. Se puede ir mucho más allá utilizando filtros como, los detalles del usuario, fecha y hora, etcétera.Ver más...
Monitoreo y auditoría de proveedores
Mientras que los registros estándar de IT recolectan datos por servidor y actividad en la red, las grabaciones de la actividad de los usuarios se enfocan en lo que los usuarios hacen en cada aplicación, ya sea comercial, legacy, en la nube y/o sistemas operativos como tal. Además se generan registros de actividad en texto de todo lo sucedido mientras los usuarios estuvieron conectados a los dispositivos auditados.Ver más...
Single Sign On para Web, SAP y DB
Nuestra solución proporciona una arquitectura única para servicio de single sign-on en múltiples plataformas, incluyendo aplicaciones SaaS, on-premise y aplicaciones móviles a medida sobre plataforma ISV. Mediante la misma arquitectura, nuestra solución para servidores también asegura el sistema de host subyacente, cubriendo el amplio rango de plataformas Linux y Unix de la industria.Ver más...