Gestión de Acceso Cifrado

Resuelve 82% de las cibervulneraciones mediante acceso cifrado

MyCena Dashboard
01

Por Qué Elegir MyCena

Fundada en 2016, MyCena es el líder del mercado en gestión de acceso cifrado. MyCena ayuda a las empresas a administrar y distribuir credenciales cifradas de extremo a extremo a todos los sistemas a sus empleados. Con las empresas que poseen sus contraseñas y los empleados sin conocerlas, MyCena aborda más del 80% de las violaciones que involucran acceso comprometido.

A diferencia de otras soluciones de gestión de acceso, no hay contraseña maestra o identidad que robar, por lo que los delincuentes no pueden encontrar una cuenta privilegiada o un único punto de acceso para tomar el control de la red e iniciar un ataque de ransomware.

02

Mejora tu nivel de seguridad y resiliencia

No puedes divulgar lo que no sabes. El cifrado del acceso evita que los empleados den sus inicios de sesión y contraseñas durante los ataques de phishing. Y como nadie necesita ver o escribir una contraseña, puede tener tantas contraseñas como puertas, para contrarrestar los movimientos laterales y las escaladas de privilegios de los delincuentes que ya tienen acceso a su red.

Para mejorar su seguridad y resiliencia generales (no solo TI, sino también operativas, ya que TI y OT están muy a menudo conectados), comience con su infraestructura crítica, luego extienda el cifrado y la segmentación de acceso a todos los demás sistemas para ampliar su cobertura contra ataques de phishing y ransomware.

03

Los accesos únicos aceleran las infecciones

Durante años, el acceso únicos y privilegiado ha allanado el camino para las pandemias cibernéticas.

Configurados para ser rápidos y convenientes, brindan un acceso general a los usuarios, y a los piratas informáticos, una vez a través de una puerta principal a todos los demás sistemas. Este enfoque facilita el movimiento lateral y crea la plataforma de lanzamiento perfecta para ataques de cadena de suministro y ransomware.

Si esto te suena familiar, es porque así es como se propaga COVID-19: cuando pones a todos en la misma habitación, si una persona tiene COVID, el virus rápidamente infectará a otras también.

Password Protection in Minutes
Password Protection in Minutes

Lecciones de microbiología

La microbiología nació en el siglo XVI con la teoría de las enfermedades contagiosas. Cuando COVID-19 llegó a las noticias, los científicos sabían exactamente qué primeras medidas tomar para detener la cadena de contaminaciones. Casi todos los viajes de la noche a la mañana se detuvieron, las fronteras se cerraron y la mitad del mundo quedó bloqueado. Se pidió a las personas quedarse en casa, alejarse socialmente, usar máscaras y lavarse las manos. Las reuniones sociales fueron restringidas ya que multiplican los riesgos de propagación del virus. (Más)

Password Protection in Minutes
Password Protection in Minutes
04

Acceso Segmentadas : único camino hacia la ciberresiliencia

Para evitar que un virus se propague, se aplican las mismas reglas en microbiología y ciberseguridad. Para mitigar las pandemias virales, aplicamos el distanciamiento social, el uso de máscaras y el lavado de manos. Para mitigar las pandemias cibernéticas, necesitamos aplicar el distanciamiento de los sistemas, segmentando el acceso y protegiendo cada acceso con una contraseña única y segura.

Pero el problema es que nuestro cerebro no puede crear o recordar esas fuertes contraseñas únicas. Así que tuvimos que pensar en otra forma.

Password Protection in Minutes

Intentando resolver contraseñas débiles

El cerebro humano nunca tuvo la intención de crear y recordar contraseñas únicas sólidas. Entonces, cuando las personas necesitan docenas de contraseñas, simplemente usan la misma contraseña simple o patrones de contraseña que pueden recordar. Los piratas informáticos simplemente los descifran utilizando ingeniería social, fuerza bruta, relleno de credenciales, ataques de diccionario, rociado de contraseñas … más del 80% de las violaciones de datos comienzan con contraseñas débiles, reutilizadas y robadas.

Password Protection in Minutes

Por qué centralizar el acceso no es seguro

Para solucionar el problema de las personas que utilizan contraseñas débiles, una primera generación de soluciones centralizó las contraseñas en la nube, dando a las personas una única contraseña para recordar. Pero lo que era conveniente para los usuarios también lo era para los piratas informáticos. Desde una brecha, ahora podían acceder a todo lo que tenía esa cuenta.

Irónicamente, el acceso centralizado nunca resolvió el problema de las contraseñas débiles. Simplemente concentró el problema en un solo lugar, haciendo de las contraseñas maestras un enorme punto ciego para la seguridad de la empresa. Debido a que los cerebros aún no pueden recordar contraseñas seguras, las personas continúan usando contraseñas fáciles de recordar, a pesar de que estas contraseñas cumplen con los criterios de longitud, caracteres especiales, minúsculas y mayúsculas requeridas. Por ejemplo, Maria2020Mars123! Tiene 17 caracteres, cumple con todos los criterios, pero sigue siendo débil y fácil de descifrar.

Password Protection in Minutes

El peligro del acceso privilegiado

Algunas credenciales tienen un ROI más alto que otras. En el mundo físico, imagínese que si los ladrones querrían robar en las habitaciones del hotel, intentarían obtener la llave maestra de los gerentes del hotel para acceder a todas las habitaciones. En línea, los ciberdelincuentes se dirigen a TI y a los altos ejecutivos para obtener sus claves de acceso de alto privilegio, ya sea directamente o después de violar la red.

Password Protection in Minutes

Mayores riesgos de terceros

Dado que muchas empresas tienen redes interconectadas a través de su cadena de suministro, las credenciales robadas en una empresa a menudo dan lugar a un efecto en cascada de nuevas infracciones en su red.

Password Protection in Minutes

Autenticación multifactor (MFA)

La autenticación multifactor es excelente siempre que sea posible. Pero los piratas informáticos se han vuelto competentes en la interceptación de SMS y el intercambio de SIM, por lo que no puede confiar en MFA para su seguridad, especialmente si su contraseña es débil.

Password Protection in Minutes

¿Está centralizado “sin contraseña”?

“Sin contraseña” no significa que las contraseñas hayan desaparecido de la infraestructura de su empresa. Simplemente significa que las personas no necesitan una contraseña para abrir su acceso principal. Cuando se abre esa primera puerta, todas las demás puertas se abren desde este comando central, lo que facilita el movimiento lateral de los usuarios y de los piratas informáticos.

Password Protection in Minutes

Los riesgos de compartir su “identidad”

Después de las ciberpandemias de 2020 (SolarWinds, FireEye, Microsoft, agencias gubernamentales de EE. UU.…) Podemos asegurar que en un mundo digital global, no debe confiar en nadie para mantener sus datos seguros. Es por eso que datos frágiles como huellas dactilares, voz, rostro o retina … nunca deben compartirse ni almacenarse en servidores públicos. A diferencia de una contraseña, no se pueden cambiar.

Password Protection in Minutes
05

Cómo segmentar el acceso de forma segura

A la fundadora de MyCena le tomó décadas de lucha con sus contraseñas, y un viaje a la antigua ciudad de MyCenae , para encontrar una manera de segmentar el acceso de forma segura.

Las contraseñas son solo claves digitales.

No hay necesidad de crear, escribir, memorizar o incluso conocer sus contraseñas. Solo necesitas encontrarlos y usarlos.

Inspirados en la seguridad multicapa de la antigua ciudad fortaleza, creamos una nueva forma de acceder a las claves digitales llamada Método de Acceso para Datos Almacenados Estructurados (patentado).

“Nunca memorices algo que puedas buscar”. – Albert Einstein

Password Protection in Minutes
Password Protection in Minutes

Las contraseñas son solo claves

En principio, las contraseñas son solo claves. Cuando necesita abrir una puerta, no tiene que crear o recordar una nueva llave cada vez. Simplemente saca la llave correcta y úsala. MyCena aplica ese principio a las contraseñas, que en realidad es un concepto antiguo. Piense en “Open Sesame”.

Password Protection in Minutes
Password Protection in Minutes
06

sin esfuerzo mental para los usuarios

A partir de ese descubrimiento, creamos una sólida cartera de soluciones basada en el principio de una fortaleza local MyCena con múltiples capas de seguridad (Bronce, Plata y Oro), a la que solo el propietario puede acceder con una combinación de huella digital, identificación facial, PIN, patrón de bloqueo y frase de contraseña.

Para usar una contraseña, ingrese su fortaleza, busca la contraseña encriptada y úsela. No hay contraseña maestra, ni punto central de acceso.  MyCena genera contraseñas únicas y seguras para todas sus cuentas y las guarda. Abre una puerta solo cuando necesite entrar. Sin contraseñas para crear, recordar, escribir o ver, MyCena es rápido, precisa, seguro y confiable, evita errores de escritura y derrota a los registradores de teclado y de pantalla.

Password Protection in Minutes
07

seguridad de credenciales automatizada

No todas las contraseñas tienen la misma importancia. MyCena ofrece tres niveles de protección para las contraseñas, dependiendo de su sensibilidad. Generalmente, recomendamos poner contraseñas de baja sensibilidad como boletines en el nivel Bronce, contraseñas de sensibilidad media como redes sociales en nivel Plata y contraseñas de alta sensibilidad como banca en nivel Oro.

Para acceder a los diferentes niveles, cada usuario necesita una combinación de huella digital, identificación facial o PIN para Bronze, patrón de bloqueo para Silver y frase de contraseña para Gold.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
08

Aplicar contraseñas de MyCena en todas partes, incluso en sistemas heredados

Las contraseñas pueden proteger todos los sistemas cuando son sólidos y únicos, incluso sistemas heredados. Son versátiles, económicos, intercambiables y compartibles. Es por eso que los ve en todas partes … desde el núcleo (servidores) hasta el borde (IoT, usuario).

Con MyCena, puede convertir cada punto de acceso a cualquier TI, OT, IoT, cuenta, servidore… en una fortaleza.

Password Protection in Minutes
09

Mitigar el próximo ataque

Nadie sabe de dónde vendrá la próxima infracción, ya sea un ataque sofisticado, una amenaza interna o phishing. Pero cualquier organización puede prepararse para mitigar la propagación de la misma como un país contra la propagación de un virus biológico. Con una arquitectura distribuida, grupos de datos más pequeños y puertas cerradas de forma predeterminada, puede mitigar el riesgo de que la próxima infracción se propague a una pandemia cibernética.

Por ejemplo, si la contraseña de un sistema es objeto de suplantación de identidad, solo afectará a ese sistema y la contraseña no podrá reutilizarse para ninguna otra cuenta. Si descubre que hubo una violación, puede simplemente cambiar esa contraseña usando MyCena sin tocar ninguna otra contraseña. ¡Eso reduce drásticamente su exposición al phishing y los dolores de cabeza después de una infracción!

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
10

MyCena Desk Center para personas que trabajan desde casa

Hay dos versiones comerciales de MyCena. MyCena Desk Center (MDC) , una versión de escritorio para Mac, Windows y Linux, fue desarrollada para entornos en contenedores como centros de llamadas, centros de contacto y BPO donde las contraseñas no se pueden compartir fuera de la consola de la empresa.

Si su empresa sigue estrictas reglas de seguridad y cambia para trabajar desde casa, MDC se puede utilizar para asegurarse de que los empleados solo puedan iniciar sesión en sus sistemas utilizando contraseñas únicas sólidas.

Visite MyCena Desk Center.

-->
Password Protection in Minutes
11

MyCena Business Fortress para personas en movimiento

MyCena Business Fortress (MBF), una versión móvil para Android e iOS fue desarrollada para personas en movimiento, MBF es más flexible y permite a las personas compartir contraseñas de forma segura a través de MBF o MyCena Personal Fortress (MPF).

MBF le permite copiar sin problemas sus contraseñas encriptadas desde su MBF móvil en cualquier aplicación de escritorio usando la extensión del navegador MyCena, disponible para Chrome, Safari y Firefox.

Visite  MyCena Business Fortress.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
12

Fácil de implementar con la consola Mycena

La consola MyCena permite a los gerentes distribuir y controlar todas las credenciales de la empresa desde un solo lugar, sin que nadie vea ninguna contraseña. Diseñado para integrarse con los procesos comerciales existentes sin cambiar ninguna infraestructura, impulsa un sistema de gestión de credenciales altamente escalable y seguro. Sin complicaciones y sin contraseña maestra, nadie necesita crear, escribir, ver o memorizar ninguna contraseña.

La guía del usuario de la consola MyCena le muestra cómo inscribir usuarios usando Active Directory y plantillas, precargar sistemas y contraseñas, reglas, atributos, roles y permisos … Para ayudarlo a aprovechar todo el poder de nuestra solución, también puede usar nuestras plantillas de implementación (TI, servidores, IoT, agentes de call center …) para minimizar el número de pasos y evitar errores.

Password Protection in Minutes
13

Fácil de usar para los empleados

No hay nada más frustrante que olvidar sus contraseñas una y otra vez. Para los servicios de asistencia de TI, restablecer las contraseñas representa el 50-60% de su tiempo. Mientras tanto, esperar a que se restablezcan las contraseñas representa horas de pérdida de productividad para los empleados.

Debido a que no hay contraseña que olvidar con MyCena y debido a su simplicidad de uso, tanto TI como los usuarios pueden ahorrar una gran cantidad de horas y frustraciones, mejorar su flujo de trabajo y aumentar su productividad.

Password Protection in Minutes
Password Protection in Minutes

Período de transición suave

Si le preocupa minimizar las interrupciones en las operaciones actuales, puede usar un “tiempo de búfer” durante el cual los usuarios pueden cargar y usar sus contraseñas existentes hasta que sea el momento de cambiar la contraseña.

Password Protection in Minutes
Password Protection in Minutes
14

No más uso compartido de contraseñas en texto claro

Compartir contraseñas en texto claro es muy común, por correo electrónico, texto, post-it o la nube. ¿Cuántos equipos de TI comparten todas sus contraseñas en una hoja de cálculo en la nube? ¿Cuántas personas tienen sus contraseñas escritas junto a su computadora?

Para poner fin a estas prácticas inseguras, los gerentes utilizan MyCena para distribuir contraseñas cifradas, únicas y seguras a cada usuario dentro de su fortaleza local de credenciales de MyCena. Si la consola de su empresa lo permite, los usuarios también pueden compartir de forma segura contraseñas cifradas entre colegas de fortaleza en fortaleza sin que nadie las vea.

Password Protection in Minutes

Reducir el robo y el fraude de contraseñas (foto)

En MyCena, solo el usuario puede acceder y utilizar sus contraseñas sin verlas. Eso reduce los riesgos de robo de contraseñas de registradores de pulsaciones de teclas, registradores de pantalla, ingeniería social, relleno de credenciales …

Si se roba una contraseña, no se puede utilizar para adivinar las demás, ya que todas las contraseñas son independientes y autogeneradas.

Los administradores también pueden hacer que las contraseñas no sean legibles de forma predeterminada, lo que significa que puede usarlas pero no verlas, lo que reduce los riesgos de fraude de contraseñas.

Password Protection in Minutes
15

La gente crea un escudo de seguridad

Las personas son el activo más fuerte de una empresa, pero a menudo se las considera el eslabón más débil de la ciberseguridad. Sin embargo, cuando se aprovecha correctamente, las personas pueden crear un escudo de seguridad entre sus sistemas y los robots de piratería automatizados. Aquí es cómo.

Para abrir una puerta física, necesita un ser humano real para recoger una llave, insertar la llave en el ojo de la cerradura y girar la llave para abrir la puerta. Un bot no puede hacer eso.

Con MyCena, también necesita un humano real para acceder a los niveles de seguridad de la fortaleza local, recoger una contraseña e insertarla en el sistema correcto para iniciar sesión. Un bot tampoco puede hacer eso.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
16

Supervisar el cumplimiento sin ver las contraseñas

¿Quiere asegurarse de que sus empleados utilicen sus contraseñas de MyCena? El módulo opcional de gobernanza, riesgo y cumplimiento (GRC) le ayuda a supervisar el uso sin ver las contraseñas de nadie.

Se establecen diferentes banderas, advertencias y alertas para que los gerentes detecten comportamientos inusuales, por ejemplo, si un empleado ha accedido a la misma contraseña varias veces o si no ha accedido a su fortaleza durante un largo período de tiempo.

Password Protection in Minutes
17

Alivio mental para administradores y usuarios

Las contraseñas son una pesadilla común con “fallos de contraseñas” que afectan la salud mental de las personas. Gracias a MyCena, la gente no necesita pensar, crear, recordar o preocuparse por las contraseñas nunca más, ¡eliminando un gran problema con las contraseñas!

Para los gerentes, es un doble alivio, ya que elimina su mayor punto ciego de seguridad: las contraseñas. Ya no necesitan preocuparse por si las personas siguen usando la misma contraseña o si siguen las reglas de seguridad, ya que las personas no participan en su creación. Simplemente pueden elegir la longitud máxima de caracteres permitida por cada sistema.

Password Protection in Minutes
Password Protection in Minutes
Password Protection in Minutes
18

Toda organización necesita MyCena hoy

Durante años, más del 80% de las filtraciones de datos han comenzado con contraseñas. ¡Es simplemente la forma más fácil y barata de piratear! Con COVID-19 empujando a las personas a trabajar desde casa, las personas perdieron aún más la protección de su oficina, conectándose a los datos de la empresa utilizando redes WIFI inseguras y dispositivos desprotegidos. Los piratas informáticos se han aprovechado del caos de la seguridad para lanzar ataques a escala industrial y maximizar las ganancias del ransomware, vender datos, vender credenciales … De hecho, el retorno de la inversión de los ciberdelincuentes es ahora 1,5 veces mayor que la falsificación y 2,8 veces mayor que el tráfico de drogas. El atractivo de las ganancias ha provocado una feroz competencia entre grupos de piratas informáticos rivales que ahora compiten para bloquear a las víctimas primero.

Todas las organizaciones de todos los sectores se ven afectadas y necesitan MyCena hoy: gobierno, ejército, policía, telecomunicaciones, seguridad, finanzas, seguros, banca, infraestructura, servicios públicos, transporte, atención médica, fabricación, publicación, noticias, viajes, legal, minorista, cadena de suministro. , Organizaciones sin fines de lucro, TI, IoT, comercio electrónico, etc.

Password Protection in Minutes
19

Proteger el futuro de lo digital

Para restablecer la confianza en las redes, los gestos de token ya no son suficientes. Para proteger de forma sostenible el futuro de lo digital, las empresas y los países deben adoptar un enfoque más equilibrado de la digitalización, en el que el éxito se mida tanto por su accesibilidad como por su seguridad.

Invertir en las soluciones innovadoras de MyCena no solo mejorará su seguridad y lo ayudará a cumplir con GDPR, LGPD, NYPA, HIPAA, CPRA …, también reducirá disputas, litigios, multas y remediaciones sobre   responsabilidad por fraudes e infracciones. Al fortalecer la seguridad de sus sistemas, les dice a sus empleados, socios, proveedores y clientes que se preocupa por su seguridad y que todo lo que construye está “construido para durar”.

Password Protection in Minutes
Password Protection in Minutes

Testimonio de cliente

#1

Del cumplimiento de la LGPD a la frustración de ataques de fuerza bruta

"Cuando iniciamos el proyecto de adecuación de la empresa a la LGPD, en los primeros meses conocimos y adoptamos la solución de gestión de credenciales Mycena Security – Business Fortress, pues entendimos que, en ese momento, tener protección de las credenciales de los activos y sistemas nos harían menos vulnerables a ataques e invasiones. Fue una gran sorpresa tener el resultado en las primeras semanas cuando las herramientas de seguridad de Microsoft Azure señalaron que algunos intentos de ataque de fuerza bruta se frustraron debido a la arquitectura de la herramienta, la facilidad de uso y las contraseñas seguras que logramos cuando comenzamos a adoptar Mycena."

#2

Reducción de multas contractuales y otras pérdidas financieras derivadas de acciones fraudulentas

"Con Mycena eliminamos el intercambio de contraseñas entre empleados. En otras palabras, hacemos que el ambiente sea fuerte y seguro contra acciones indebidas; y en los casos en que ocurran tales acciones, podemos atacar directamente la Causa Raíz a través del monitoreo de IP que ofrece la solución. Esto ahora se considera evidencia legal para la acción de causa justa, ya que pudimos probar sistemáticamente que la acción se apartó del empleado intencionalmente. Otro detalle aquí es la confianza que transmitimos a nuestro cliente contratista que influye indirectamente en el aumento de la cartera/volumen de nuestra EPS. aumentando así los ingresos
"

#3

Reducción de horas improductivas

“Con el uso de Mycena redujimos aprox. El 95% de las pausas y pérdidas de LOG derivadas del olvido de la contraseña o del exceso de intentos fallidos. Al atacar esta reducción, aumentamos la capacidad productiva de entrega de los trabajos planificados para alcanzar nuestros KPIs. Esto afecta directamente a todo el proceso de planificación porque con mayor capacidad de producción contratamos a un menor número de personas (reducimos el % de indisponibilidad que ponemos en dimensionamiento) y ya no tenemos carga de KPIs, pasando al escenario bonus en facturación."

#4

Solución para contrarrestar los crecientes ciberataques con COVID-19 Work From Home

"Asumí el cargo de responsable del área técnica de la empresa en el pico de la pandemia. Todos los empleados de nuestra oficina en casa accedían de forma remota al servidor, con todos los accesos centralizados siendo rápidos y convenientes, hasta que comenzamos a tener intentos de acceso fuera de horario desde direcciones no identificadas. Fue entonces cuando surgió la necesidad de una herramienta para descentralizar esta información de los usuarios y aumentar nuestra seguridad. Con MyCena puedo tener un control total sobre los accesos y contraseñas de cada usuario, facilitando la identificación de acceso y control de contraseñas en un único portal, además de los informes que podemos extraer de forma rápida y cómoda.”

¿DÓNDE EMPIEZO?

Utilice la herramienta de evaluación del nivel de seguridad de credenciales (CSL) para averiguar por dónde empezar

Descubre su CSL
Como se vio en ...

SUSCRÍBASE AL BOLETÍN

Reciba nuestro resumen de ciberseguridad directamente en su buzón