Productos Info Productos

ITS by Ibermática añade a su portfolio las soluciones contra ciberataques de ThycoticCentrify

14/09/2021

ITS by Ibermática ha reforzado con las soluciones de ThycoticCentrify su cartera de servicios para ayudar a las organizaciones a actuar contra los ciberataques. A partir de ahora, la empresa de ciberseguridad del Grupo Ibermática podrá implantar, configurar y realizar el mantenimiento de ‘Privileged Access Management’ (PAM) de ThycoticCentrify para proteger los accesos privilegiados de sus clientes, los cuales suponen uno de los principales objetivos de los hackers. ITS by Ibermática se convierte así en partner estratégico de la firma norteamericana en el mercado español.

Los accesos privilegiados son el objetivo principal de los hackers y es que las cuentas de los administradores de TI son la entrada a toda la información sensible dentro de las empresas. Sin embargo, con una herramienta de Gestión de Accesos Privilegiados o PAM se puede mantener el control sobre los accesos vitales a los sistemas de las organizaciones.

La propuesta de ITS by Ibermática en la nube, en modo servicio, permite al cliente registrarse y empezar a utilizar de inmediato la herramienta de ThycoticCentrify, sin costes de hardware o infraestructura, ni de aprovisionamiento, revisión o mantenimiento. Además, la solución es escalable para adaptarse al crecimiento y cambios organizativos y se garantiza un 99,9% de disponibilidad de servicio a través de Azure.

A la izquierda, Álvaro Fraile, director del Centre of Expertise de Ciberseguridad de Ibermática, y a la derecha, Sergio Marín...
A la izquierda, Álvaro Fraile, director del Centre of Expertise de Ciberseguridad de Ibermática, y a la derecha, Sergio Marín, regional manager en ThycoticCentrify.

La solución permite almacenar credenciales con privilegios de manera cifrada y centralizada e identificar todas las cuentas de servicio, de aplicaciones, de administrador y de raíz para frenar su proliferación y obtener una visión completa de los accesos con privilegio. También posibilita comprobar la complejidad de las contraseñas y actualizar las credenciales, así como controlar el flujo de trabajo para las solicitudes de acceso y las aprobaciones de terceros, e implementar el inicio, los servidores proxy, la supervisión y la grabación de las sesiones.

Álvaro Fraile, director del Centre of Expertise de Ciberseguridad de Ibermática, ensalza el acuerdo con el fabricante norteamericano ya que “completa nuestra oferta integral de servicios para proteger ante los ciberataques y cubre un importante segmento del mercado de ciberseguridad español”. Así, recalca que la tecnología de ThycoticCentrify “es una de las más avanzadas en cuanto a la protección de cuentas con privilegios, tan atractivas para los atacantes por ser puerta de entrada directa a recursos críticos del negocio de las organizaciones, y que por tanto puede tener un fuerte impacto en la compañía si es traspasada”.

Sergio Marin, regional manager en ThycoticCentrify, declara que “la protección de los accesos e identidades privilegiadas tanto Cloud como On Premise se ha convertido en un aspecto crítico y requiere de empresas de servicios de ciberseguridad líderes que conozcan las necesidades de sus clientes para protegerlos eficazmente. Contar con ITS by Ibermática como socio, nos permite ofrecer a los clientes nuestras soluciones como servicio gestionado, a través de un referente en el sector y que cuenta con una alta experiencia en la industria de ciberseguridad. Los clientes que adopten PAM como servicio gestionado reducirán de forma eficaz los tiempos de puesta en marcha, gestión y su exposición al riesgo de ciberataques.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos