ITS by Ibermática ofrece las soluciones de ciberseguridad de ThycoticCentrify

La firma de ciberseguridad del Grupo Ibermática incide así en la protección de cuentas con privilegios, uno de los principales objetivos de los hackers.

Publicado el 14 Sep 2021

33742_49

ITS byIbermática ha reforzado con las soluciones de ThycoticCentrify su cartera de servicios para ayudar a las organizaciones a actuar contra los ciberataques. A partir de ahora, la empresa de ciberseguridad del Grupo Ibermática podrá implantar, configurar y realizar el mantenimiento de ‘Privileged Access Management’ (PAM) de ThycoticCentrify para proteger los accesos privilegiados de sus clientes, los cuales suponen uno de los principales objetivos de los hackers. ITS by Ibermática se convierte así en partner estratégico de la firma norteamericana en el mercado español.

Los accesos privilegiados son el objetivo principal de los hackers. Y es que las cuentas de los administradores de TI son la entrada a toda la información sensible dentro de las empresas. Sin embargo, con una herramienta de Gestión de Accesos Privilegiados o PAM se puede mantener el control sobre los accesos vitales a los sistemas de las organizaciones.

La propuesta de ITS by Ibermática en la nube, en modo servicio, permite al cliente registrarse y empezar a utilizar de inmediato la herramienta de ThycoticCentrify, sin costes de hardware o infraestructura, ni de aprovisionamiento, revisión o mantenimiento. Además, la solución es escalable para adaptarse al crecimiento y cambios organizativos y se garantiza un 99,9% de disponibilidad de servicio a través de Azure.

La solución permite almacenar credenciales con privilegios de manera cifrada y centralizada e identificar todas las cuentas de servicio, de aplicaciones, de administrador y de raíz para frenar su proliferación y obtener una visión completa de los accesos con privilegio. También posibilita comprobar la complejidad de las contraseñas y actualizar las credenciales, así como controlar el flujo de trabajo para las solicitudes de acceso y las aprobaciones de terceros, e implementar el inicio, los servidores proxy, la supervisión y la grabación de las sesiones.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

C
Redacción Computing

Artículos relacionados

Artículo 1 de 2