​​​​​GESTIÓN DE ACCESOS



Uno de los elementos más buscados por las personas malintencionadas que quieren acceder a los sistemas empresariales de manera no autorizada, son las cuentas de acceso, ya que a través de éstas se logran los privilegios de acceso. Sobretodo son de vital importancia las cuentas privilegiadas, ya que éstas brindarán los privilegios directamente a los sistemas y bases de datos, por tal razón son las más buscadas por los atacantes.


A pesar de lo crítico que resultan ser las cuentas de acceso, es uno de los aspectos menos vigilados en las empresas, existiendo cuentas abandonadas bajo control de nadie y contraseñas que pueden ser conocidas por más de una persona. Es típico ver que los administradores de sistemas conocen las contraseñas de las cuentas de acceso con los mayores privilegios y no tenemos manera de controlar si éstas son compartidas con más personas.


En este sentido, brindamos solución a las principales problemáticas de las cuentas de acceso, tales como:

  • Cuentas de usuario que tienen más privilegios de los necesarios
  • Falta de control sobre los privilegios entregados a los usuarios
  • Falta de visibilidad sobre el alta, baja y modificación de cuentas de acceso
  • Excesivas horas hombre usadas en el desbloqueo de cuentas y reseteo de contraseñas
  • Contraseñas de cuentas privilegiadas que son conocidas por los administradores de sistemas
  • Falta de control sobre la actividad de los usuarios con privilegios de administrador


Nuestras soluciones consisten de lo siguiente:


Gestión de cuentas de acceso


Gestión de cuentas privilegiadas


Control de acceso privilegiado