81.2140.4800 contacto@trustdimension.com

Control de Identidad y Acceso

En Mexico en 2018 y 2019 hemos tenido los ciberataques con mayor impacto en los sistemas de pagos de SPEI y PROSA, una de las principales razones sigue siendo el Robo de Identidad y la falta de controles en la validación de roles de los operadores, pero aún más grabe en conocer el perfil del usuario.

Logramos integrar el proceso completo de Administración y Control de la identidad, desde la definición de roles y perfiles, pasando por el ciclo de vida de los operadores como de los usuarios (Altas, Bajas y Cambios), administrar los privilegios y resolver el control de accesos de los usuarios y proveedores a las aplicaciones de la nube.

El reto aumenta con las tendencias como el uso propio de un dispositivo (BYOD), la nube, las aplicaciones móviles y una fuerza de trabajo cada vez más móvil.

Recuperamos el control de acceso de usuarios, a través de la identidad con un enfoque centralizado y consistente para gestionar el acceso de usuarios a los recursos corporativos desde cualquier dispositivo dentro o fuera de la red

Aplicamos políticas de acceso, y configuramos el acceso basado en los riesgos asociados a las áreas que los usuarios operan, su ubicación física, la sensibilidad de la aplicación, sesión y red de información, y el tipo de dispositivo.

Beneficios

  • Menor Complejidad & Costo
  • Gestión de contraseñas y sesiones en la misma solución.
  • Herramientas nativas para la gestión de sesiones, no Java.
  • Cambie SSH y aplique el control de acceso de acuerdo con los flujos de trabajo
  • Menor tiempo para valorar
  • Solución en appliance o virtual.
  • Interfaz de usuario limpia y ordenada.
  • Escaneo completo de la red, descubrimiento y creación de perfiles con integración de perfiles con integración automática y reglas inteligentes.
  • Diferenciadores y valor empresarial
  • Almacén de datos integrados y análisis de amenazas.
  • Monitoreo de sesión en vivo, verdadero control dual.
  • Mejor flujo de trabajo para los recursos de acceso de los usuarios.
  • Garantiza que las personas adecuadas tengan acceso conveniente y seguro
  • Cumple con los requisitos de autenticación de la mano de obra moderna
  • Lograr la comodidad y seguridad sin sacrificio: proporcionar autenticación continua pero eficaz
  • Protege identidades donde quiera que estén; reduce los tiempos de inicio y costos
  • Análisis de identidad de apalancamiento para solicitar la autenticación step-up cuando sea necesario y permiten a los usuarios se autentiquen con los métodos que son más convenientes y seguros

¿Necesitas más información?

 

Descarga más información llenando el siguiente formulario.