MyCena® Desk Center
BATTLE CARDS
Baixar

IAM, PAM, SSO, gerenciadores de senhas

Gerenciamento de acesso criptografado

Conhecimento De Senhas

Sim

  • Funcionários / terceirizados / estagiários geram suas próprias senhas para acessar sistemas como intranet, acesso remoto de TI e OT, aplicações web e locais, bancos de dados, aplicativos legados (mainframe), servidores, dispositivos conectados…

 

Não

  • A empresa gerencia e distribui senhas criptografadas altamente seguras para cada sistema para os funcionários, que eles usam como chaves.

 

 

Força Da Senhas

Fraco 

  • Ex: Password123, admin
  • Senhas reutilizadas

Forte 

  • Senhas como QLf0sf 7D£bShX*#Wbqj-2-CiQS são geradas pelo console MyCena®

Risco De Roubo De Senha

Alto

  • Phishing de senhas, fraude de senhas, compartilhamento de senhas
  • Senhas mantidas em texto não criptografado em anotações

Baixo

  • Os funcionários não podem saber, divulgar, compartilhar, escrever ou digitar senhas 
  • Sem risco de phishing de senhas, fraude de senhas, senhas fracas e reutilizadas

Segmentação De Acesso

Não

  • Uma única senha ou identidade simplifica as senhas dos funcionários
    Funcionários reutilizam senhas

Sim

  • Senhas diferentes para cada sistema

Camadas De Acesso

Não

  • Todas as senhas na mesma cesta atrás de um único acesso (senha ou identidade)

Sim

  • As senhas são armazenadas em diferentes níveis Bronze, Prata, Ouro) de acordo com sua sensibilidade

Redefinição De Senha

Não

  • 56% das pessoas esquecem senhas pelo menos uma vez por mês
  • Queima de senhas, absenteísmo, perda de produtividade

Sim

  • As pessoas não podem esquecer senhas que não sabem

Flexibilidade De Acesso

Não

  • Não pode ser usado em todos os sistemas, por exemplo, sistemas legados

Sim

  • Sistema agnóstico, pode ser usado para sistemas legados, cartões de crédito, TI, IoT, OT, SOC…
    MyCena® pode desenvolver novas integrações (revisão sob demanda)

Governança

Não

  • Nenhuma visibilidade sobre acesso único compartilhado, vazado ou roubado até que ele tenha sido explorado

Sim

  • Visibilidade total sobre eventos de credenciais em tempo real no GRC

Risco De Movimentação Lateral, Escalonamento De Privilégios, Ransomware, Ataques À Cadeia De Suprimentos

Alto

  • A partir de uma violação, os hackers podem usar o acesso para se mover lateralmente, encontrar outras senhas, acesso privilegiado, exfiltrar dados, bloquear arquivos, lançar um ataque de ransomware, publicar dados confidenciais, atacar a cadeia de suprimentos…

Baixo

  • Se um criminoso entra na rede por meio de uma vulnerabilidade ou cadeia de suprimentos, a segmentação de acesso e criptografia impede que o criminoso encontre qualquer outra senha, se mova lateralmente e aumente seus privilégios, limitando a área infiltrada, espionagem, dados expostos, interrupções de serviço, riscos de ransomware, extorsão e se espalhando ainda mais para a cadeia de suprimentos.

Expiração Da Senha

Não

  • As pessoas reutilizam senhas em todas as contas

Sim

  • Senhas excluídas com conta de funcionário

Bloqueia Salvar Senhas No Navegador E Na Área De Transferência Do Windows

Não

Sim

Acesso Com Um Clique
( Transporte Automático De Senhas Sem Digitar Ou Ver Senha )

Não

Sim

Integração Com Protocolos De Infraestrutura (Telnet, SSH, RDP, Etc.), Sites (Http/Https), Aplicações Locais E Legadas

Não

Sim

Integração Do Módulo GRC Com Soluções Syslog (SIEM, Splunk)

Não

Sim

Gerenciamento Centralizado De Credenciais

Não

Sim

Módulo De Cartãos De Crédito

Não