EN COMPARACIÓN CON CYBERARK, THYCOTIC ES: MÁS FÁCIL DE USAR, IMPLEMENTAR Y PERSONALIZAR.

Thycotic busca agregar una capa de valor, seguridad y auditoria donde el acceso privilegiado existe, en cloud, on- premises, o hibrida…

Si utiliza la administración de acceso privilegiado (PAM) hoy, podrá reducir el costo de un ataque cibernético en un 80 % en 2020 (Gartner)

  • El 80% de las infracciones involucran credenciales con privilegios (Forrester Wave)
  • El  85 % de las infracciones involucraron dispositivos terminales vulnerados (Informe de SANS)

¿Por qué elegir Thycotic?

Adopción más rápida

Interfaz de usuario moderna y fluida

Protege todas las cuentas con privilegios, a diferencia de las herramientas de IAM o los administradores de contraseñas

Personalizable y extensible

Se integra con entornos y herramientas de DevOps

Thycotic asegura las contraseñas, protege los dispositivos terminales y controla el acceso.

Secret Server
(Almacenamiento de contraseñas)
Herramienta de administración de cuentas con privilegios que permite la detección, administración y auditoría de credenciales de administrador de TI.
Casos de uso:
• Detección y protección de cuentas locales y de servicio.
• Rotación automática de contraseñas.
• Cumplimiento con exigencias normativas (NIST, HIPPA, PCI, NCUA, SOX, NERC).
• Generación de informes listos para usar.
• Control de acceso de terceros y administración de contratistas: grabación de sesiones y flujo de trabajo.
• Desaprovisionamiento del acceso cuando un empleado deja de trabajar.

Privileged Behavior Analytics
(Detección de amenazas internas)
Registra el comportamiento anómalo de usuarios en Secret Server a través de lineamientos básicos sobre el comportamiento y el aprendizaje automático.

Privilege Manager
(Control de aplicaciones y seguridad de dispositivos terminales)
Elimina los derechos de administrador local de servidores y estaciones de trabajo de usuarios finales, y habilita el marcado de aplicaciones en listas blancas y listas negras.
Casos de uso:
• Impedir que el malware y el ransomware vulneren las aplicaciones en las estaciones de trabajo.
• Evitar los ataques de ingeniería social y de suplantación de identidad (phishing) del correo electrónico.
• Reducir las aplicaciones no seguras y poco productivas.

Beneficios

Thycotic aborda 4 de los 6 proyectos de máxima seguridad de Gartner

  • Administración de cuentas con privilegios
  • Bloqueo de suplantación de identidad (anti-phishing)
  • Control de aplicaciones
  • Detección y respuesta

Conozca más sobre nuestra oferta de
soluciones en  Ciberseguridad: