Esta web utiliza cookies propias y de terceros para ofrecerle nuestros servicios, obtener información estadística, a fin de mejorar la calidad del servicio, y personalizar la publicidad que recibe. Si está de acuerdo con su uso ACEPTE. Para obtener más información consulte la Política de Cookies.

  • info@orisiasistemas.com
  • +34 914 490 268

¿POR QUÉ THYCOTIC SECRET SERVER?

Los privilegios, contraseñas y vulnerabilidades pueden ser aprovechados como vector de ataque y violar cualquier organización. Los ataques cibernéticos continúan aumentando en volumen y sofisticación.

Los atacantes apuntan a la red perimetral, pero en los últimos años han reorientado sus esfuerzos hacia los usuarios y sus privilegios de acceso a la infraestructura de las organizaciones.

La complejidad de los entornos de hoy en día hace nesesario disponer de credenciales privilegiadas para una multitud de tipos de cuentas diferentes (desde administradores de dominios y administradores de sistemas hasta estaciones de trabajo con derechos de administrador), sistemas operativos (Windows, Unix, Linux, Mac, etc.), servicios de directorio, bases de datos, aplicaciones, instancias de nube, hardware de redes, Internet of Things (IoT), medios sociales y mucho más.

Cuando no se gestionan adecuadamente, estas credenciales privilegiadas representan una amenaza significativa para las organizaciones.

¿CÓMO AYUDA THYCOTIC A LAS ORGANIZACIONES?

GESTIÓN SEGURA DE CONTRASEÑAS

Controle y gestione de manera centralizada lo que los administradores pueden hacer con las cuentas privilegiadas. Punto de acceso único a las credenciales.

DESCUBRIMIENTO DE CREDENCIALES

Detecta instantáneamente cuentas de servicio en toda la red. Seguimiento continuo de las cuentas de servicio o de los grupos de aplicaciones.

AUTOMATIZACION

Permite al administrador configurar Reglas sobre lo que ocurre cuando Secret Server detecta y encuentra una lista de credenciales.

AUDITORIA E INFORMES

Sepa quién accede, cuándo accede. Qué personas externas e internas tienen acceso a las credenciales independientemente de su ubicación. Registros completos de auditoría y alertas personalizables

INTEGRACIONES

Integrar con SIEM y escáneres de vulnerabilidades para dotar de una mayor seguridad los sistemas de control de la seguridad de la información.

MONITOREO Y CONTROL DE SESIONES

Permite la captura de pantalla y el registro de pulsaciones de teclas para ver en vivo o reproducir la actividad del administrador en fechas posteriores.

AUDITORÍAS Y CUMPLIMIENTO

Mantenga el cumplimiento a través de la administración de contraseñas (HIPAA, PCI, SOX, NIST, Basilea II, FIPS).

SCRIPTING AVANZADO

Permite a los administradores de Secret Server crear scripts PowerShell, SSH y SQL personalizados para administrar aplicaciones o contraseñas.

RECUPERACION DE DESASTRES

Espejo de base de datos, clustering SQL y geo-replicación. Clusterización para alta disponibilidad. Copias de seguridad automáticas. Exportación de texto en claro.

 

 

REDUZCA EL RIESGO CON SECRET SERVER

1

INDICADOR

Del riesgo de una organización asociada con las prácticas de gestión de cuentas privilegiadas.

2

AHORRO

De costes de honorarios de consultores y días de esfuerzo para la Evaluación de Riesgos PAM basada en estándares líderes de la industria.

3

IDEAL

Para organizaciones pequeñas y medianas que no pueden permitirse el alto costo de los honorarios de consultoría con una evaluación de riesgos típica.

4

DETECTE

Obtenga Informes de Evaluación de Riesgos que destaque las áreas de vulnerabilidades de seguridad PAM.