Conhecimento De Senhas |
Sim
- Funcionários / terceirizados / estagiários geram suas próprias senhas para acessar sistemas como intranet, acesso remoto de TI e OT, aplicações web e locais, bancos de dados, aplicativos legados (mainframe), servidores, dispositivos conectados…
 |
Não
- A empresa gerencia e distribui senhas criptografadas altamente seguras para cada sistema para os funcionários, que eles usam como chaves.
 |
Força Da Senhas |
Fraco
- Ex: Password123, admin
- Senhas reutilizadas
|
Forte
- Senhas como QLf0sf 7D£bShX*#Wbqj-2-CiQS são geradas pelo console MyCena®
|
Risco De Roubo De Senha |
Alto
- Phishing de senhas, fraude de senhas, compartilhamento de senhas
- Senhas mantidas em texto não criptografado em anotações
|
Baixo
- Os funcionários não podem saber, divulgar, compartilhar, escrever ou digitar senhas
- Sem risco de phishing de senhas, fraude de senhas, senhas fracas e reutilizadas
|
Segmentação De Acesso |
Não
- Uma única senha ou identidade simplifica as senhas dos funcionários
Funcionários reutilizam senhas
|
Sim
- Senhas diferentes para cada sistema
|
Camadas De Acesso |
Não
- Todas as senhas na mesma cesta atrás de um único acesso (senha ou identidade)
|
Sim
- As senhas são armazenadas em diferentes níveis Bronze, Prata, Ouro) de acordo com sua sensibilidade
|
Redefinição De Senha |
Não
- 56% das pessoas esquecem senhas pelo menos uma vez por mês
- Queima de senhas, absenteísmo, perda de produtividade
|
Sim
- As pessoas não podem esquecer senhas que não sabem
|
Flexibilidade De Acesso |
Não
- Não pode ser usado em todos os sistemas, por exemplo, sistemas legados
|
Sim
- Sistema agnóstico, pode ser usado para sistemas legados, cartões de crédito, TI, IoT, OT, SOC…
MyCena® pode desenvolver novas integrações (revisão sob demanda)
|
Governança |
Não
- Nenhuma visibilidade sobre acesso único compartilhado, vazado ou roubado até que ele tenha sido explorado
|
Sim
- Visibilidade total sobre eventos de credenciais em tempo real no GRC
|
Risco De Movimentação Lateral, Escalonamento De Privilégios, Ransomware, Ataques À Cadeia De Suprimentos |
Alto
- A partir de uma violação, os hackers podem usar o acesso para se mover lateralmente, encontrar outras senhas, acesso privilegiado, exfiltrar dados, bloquear arquivos, lançar um ataque de ransomware, publicar dados confidenciais, atacar a cadeia de suprimentos…
|
Baixo
- Se um criminoso entra na rede por meio de uma vulnerabilidade ou cadeia de suprimentos, a segmentação de acesso e criptografia impede que o criminoso encontre qualquer outra senha, se mova lateralmente e aumente seus privilégios, limitando a área infiltrada, espionagem, dados expostos, interrupções de serviço, riscos de ransomware, extorsão e se espalhando ainda mais para a cadeia de suprimentos.
|
Expiração Da Senha |
Não
- As pessoas reutilizam senhas em todas as contas
|
Sim
- Senhas excluídas com conta de funcionário
|
Bloqueia Salvar Senhas No Navegador E Na Área De Transferência Do Windows |
Não |
Sim |
Acesso Com Um Clique
( Transporte Automático De Senhas Sem Digitar Ou Ver Senha ) |
Não |
Sim |
Integração Com Protocolos De Infraestrutura (Telnet, SSH, RDP, Etc.), Sites (Http/Https), Aplicações Locais E Legadas |
Não |
Sim |
Integração Do Módulo GRC Com Soluções Syslog (SIEM, Splunk) |
Não |
Sim |
Gerenciamento Centralizado De Credenciais |
Não |
Sim |
Módulo De Cartãos De Crédito |
Não |
|