SOLUCIONES

MyCena® ha desarrollado una gama de soluciones de Gestión de segmentación y cifrado de acceso (ASEM) para ayudarle a controlar el acceso de su organización. Haga clic aquí para ver las diferencias.

MyCena® Desk Center (MDC)

La solución más completa de nuestra cartera, MDC aborda las complejas necesidades de seguridad y control de acceso de las organizaciones.

1. Control de acceso desde una consola de administración centralizada

Problema :

Las grandes organizaciones tienen necesidades de acceso múltiples y complejas. Cada país, servicio, operación tiene sus propias aplicaciones, y cada aplicación tiene su propia política de acceso que requiere nombres de usuario y contraseñas específicos. Los empleados necesitan acceso a varias aplicaciones de TI, OT o IoT, y no puede crear un acceso único, centralizado y federado a todo Active Directory.

Using convenience to increase security

2. Elimine el phishing de contraseñas y el fraude de contraseñas

Problema :

El error humano representa el 95% de todas las intrusiones. Las organizaciones quieren asegurarse de que las contraseñas creadas por sus empleados sean lo suficientemente complejas, que se almacenen de forma segura, no se escriban y se dejen en algún lugar. Sin embargo, su gestión no tiene visibilidad de las malas prácticas, el phishing o el fraude de contraseñas.

3. Elimine las contraseñas olvidadas y los costos de restablecimiento de contraseñas

Problema :

La genteno puede recordar docenas de contraseñas diferentes para cada una de sus aplicaciones. Según Statista, el 56% de las personas olvidan su contraseña al menos una vez al mes. A un costo de $ 70 por restablecimiento según Forrester, esto representa un promedio de $ 39,200 por mes desperdiciados innecesariamente para una organización de 1,000 empleados, sin incluir el tiempo de inactividad, el impacto en la productividad de los empleados y los ingresos asociados.

Using convenience to increase security

4. Detenga el ransomware y aumente la resiliencia cibernética

Problema :

Una  identificación robada  (contraseña reutilizada, contraseña de phishing, ingeniería social, fuerza bruta…) de un empleado o empresa  en su cadena de suministro puede provocar movimientos laterales, escalada de privilegios, interrupción del negocio, toma de cuentas, ataques a la cadena de suministro y ataques de ransomware en cuestión de horas.

5. Automatice o elimine el cambio de contraseña

Problema :

  • Los delincuentes recolectan y venden nuevas credenciales de empleados todos los días, que se utilizan para obtener acceso a las cuentas de la empresa. Para mitigar la amenaza, los empleados deben cambiar sus contraseñas regularmente, creando fatiga de contraseñas.
  • Las mesas de servicio de TI deben restablecer y cambiar manualmente las contraseñas de los empleados que han olvidado sus contraseñas. Según Gartner, el restablecimiento de contraseñas es una tarea laboriosa y representa entre el 20% y el 50% de  todas las llamadas de mesa de servicio, y cuestan $ 70 por restablecimiento, según Forrester.
Using convenience to increase security

6. Bienestar de los empleados

Problema :

Los empleados se enfrentan a una enorme carga mental en torno a las contraseñas: conocer las políticas de contraseñas, crear políticas de contraseñas seguras, no reutilizarlas, cambiarlas regularmente, memorizarlas, almacenarlas de forma segura, asistir a sesiones de capacitación sobre phishing de contraseñas o realizar ejercicios improvisados.

A pesar de toda la capacitación continua, siempre hay alguien que reutiliza una contraseña, es víctima de un ataque de ingeniería social o regala su contraseña en una estafa de phishing, ya sea manual o generada por IA. Con todos los empleados regularmente atacados por delincuentes, muchos viven con el temor de ser despedidos por cometer un error durante un ejercicio o ataque de phishing. Dado que las personas usan las mismas contraseñas en el trabajo y en el hogar, los empleados también corren el riesgo adicional de que sus contraseñas comerciales robadas se utilicen para acceder a sus cuentas personales por fraude fiwnanciero.

7. Cumplimiento, deber de diligencia y asegurabilidad

Problema :

  • Si una organización no controla el acceso a los datos, es imposible que controle sus datos.
  • Un Controlador de datos debe asegurar el acceso a los datos de su empresa para cumplir con las regulaciones de privacidad de datos, como GDPR en Europa, LGPD en Brasil o CCPA en California. Pero eso es imposible cuando los empleados crean sus propias contraseñas para acceder a esos datos. Cualquier persona que tenga sus datos personales, por ejemplo, datos de salud, datos financieros, expuestos durante una violación de datos puede buscar reparación de los Órganos de Gobierno.
    Si el Controlador de datos ha cedido el control de acceso a dichos datos, ya sea deliberadamente, inadvertidamente, negligentemente o ignorantemente, ha violado el Reglamento y es responsable de los daños causados. Si el robo afecta a muchas víctimas, el controlador de datos puede enfrentar una demanda colectiva.
  • La alta dirección y los directores tienen el deber de cuidar a la empresa y sus accionistas, y pueden ver afectada su propia responsabilidad personal si su organización no controla el acceso a los datos personales, ya sea deliberadamente, inadvertidamente, negligentemente o ignorantemente.
  • La compañía puede tener su reclamo de seguro denegado por elasegurador si puede probar que no tenía control de su acceso antes de una violación.
  • Según la GDPR, las empresas pueden ser responsables de hasta el 4% de sus ingresos globales si no tienen control sobre su acceso y sufren un ataque cibernético que resulta en el robo de datos personales.

Goto integration

A integração Goto da MyCena® conecta você a diferentes sistemas

Bitvise

WDE

SSH (PuTTY)

SFTP

RDP

FTP

Http / Https

VNC

TOTVS

¡Por favor verifique su dirección de correo electrónico!
¡Gracias por registrarte !