MyCena Desk Center
CARTAS DE BATALLA
Descargar

IAM, PAM, SSO, gestores de contraseñas

Gestión de acceso cifrado

Conocimiento De Contraseñas

Sí 

  • Los empleados / contratistas / pasantes generan sus propias contraseñas para acceder a sistemas como intranet, acceso remoto IT y OT, aplicaciones web y locales, bases de datos, aplicaciones heredadas (mainframe), servidores, dispositivos conectados…

 

No

  • La compañía administra y distribuye contraseñas cifradas altamente seguras para cada sistema a los empleados, que utilizan como claves.

 

 

Fuerza De La Contraseña

Débil 

  • Ej: Password123, admin 
  • Contraseñas reutilizadas

Fuerte 

  • Las contraseñas como QLf0sf7D£bShX*#Wbqj-2-CiQS son generadas por la consola MyCena

Riesgo De Robo De Contraseñas

Alto

  • Phishing de contraseñas, fraude de contraseñas, uso compartido de contraseñas 
  • Contraseñas guardadas en texto claro en notas

Bajo

  • Los empleados no pueden saber, revelar, compartir o escribir contraseñas 
  • No hay riesgo de phishing de contraseñas, fraude de contraseñas, contraseñas débiles y reutilizadas

Segmentación De Acceso

No

  • Una sola contraseña o identidad simplifica las contraseñas para los empleados
  • Los empleados reutilizan las contraseñas

  • Diferentes contraseñas para cada sistema

Capas De Acceso

No

  • Todas las contraseñas en la misma cesta detrás de un solo acceso (contraseña o identidad)

  • Las contraseñas se almacenan en diferentes niveles (Bronce, Plata, Oro) según su sensibilidad

Restablecimiento De Contraseña

 

  • El 56% de las personas olvidan las contraseñas al menos una vez al mes
  • “Quema” de contraseñas, ausentismo, pérdida de productividad

No

  • La gente no puede olvidar contraseñas lo que no sabe

Flexibilidad de acceso

No

  • No se puede utilizar en todos los sistemas, por ejemplo, sistemas heredados

  • Independiente del sistema, se puede utilizar para sistemas heredados, tarjetas de crédito, TI, IoT, OT, SOC …
  • MyCena puede trabajar en nuevas integraciones, desarrollo ( revisión bajo demanda)

Gobernanza

No

  • No hay visibilidad en el acceso único compartido, filtrado o robado hasta que haya sido explotado

  • Visibilidad completa de los eventos de credenciales en tiempo real en GRC

Riesgo De Movimiento Lateral, Escalada De Privilegios, Ransomware, Ataques A La Cadena De Suministro

Alto

  • A partir de una violación, los hackers pueden usar el acceso para moverse lateralmente, encontrar otras contraseñas, acceso privilegiado, filtrar datos, bloquear archivos, lanzar un ataque de ransomware, publicar datos confidenciales, atacar la cadena de suministro …

Bajo

  • Si un delincuente ingresa a la red a través de una vulnerabilidad o cadena de suministro, la segmentación y el cifrado de acceso evitan que el delincuente encuentre cualquier otra contraseña, se mueva lateralmente y aumente sus privilegios, limite el área infiltrada, el espionaje, los datos expuestos, las interrupciones del servicio, los riesgos de ransomware, la extorsión y la propagación adicional a la cadena de suministro.

Caducidad De La Contraseña

No

  • Las personas reutilizan las contraseñas en todas las cuentas

  • Contraseñas eliminadas con la cuenta de empleado

Bloquea Guardar Contraseñas En El Navegador Y El Portapapeles De Windows

No

Acceso Con Un Solo Clic

( Transporte Automático De Contraseñas Sin Escribir Ni Ver Contraseña)

No

Integración Con Protocolos De Infraestructura (Telnet, SSH, RDP, Etc.), Sitios Web (Http/Https), Aplicaciones Locales Y Heredadas

No

Integración Del Módulo GRC Con Soluciones Syslog (SIEM, Splunk)

No

Administración Centralizada De Credenciales

No

Módulo De Tarjetas De Crédito

No