Folleto IT-Safe Shop
IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.
IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
IT-SECURITY
Soluciones para
su empresa
„ No sólo las grandes empresas son
grandes objetivos: actúe antes de
convertirse en el objetivo “
Riesgos en el mundo digital actual
Piense en su última interacción de
incorporación digital con una empresa o
dentro de su empresa. ¿Fue un proceso de
incorporación moderno y sin fricciones?
- Compras en línea
- Investigación
- Educación
- Nuevo trabajo o
función
- Acceso a una
nueva aplicación
- Innovación, nuevas
soluciones/
productos
Transformación
digital
Aumentan los ataques
- Nuevas aplicaciones
- Nuevas formas de trabajar
- Nuevos aspectos para
asegurar
Trabajo desde casa
Los trabajadores a
distancia son un objetivo
- Routers domésticos
- Reutilización de las VPN
- La brecha de los
empleados
Red 5G
Mayor ancho de banda, mayores
riesgos
- Ataques más rápidos
- Nueva arquitectura distribuida
- Menos tiempo para responder a
un ataque
Computación en la nube
Nuevos riesgos
- Cómo se almacenan y protegen
los datos
- Cómo se comparten los datos en
línea
- Cómo se accede a los datos en línea
- Cumplimiento de la normativa
No tengo nada que
ocultar. ¿Por qué necesito
asegurar mis conexiones
digitales?
VPN
Puede que no seas tú el
objetivo, puede que sea
alguien de tu red
El riesgo por partve devterceros es real.
59%
de las organizaciones
han tenido una filtración
de datos originada por
un tercero
29%
de las organizaciones
afirman que un tercero
les notificaría una filtración
de datos
46%
de las organizaciones
siempre auditan el riesgo
de seguridad de terceros
RDP
E-MAIL
x
Entrada Infección Difusión
65%
tienen credenciales
expuestas
11%
se discuten en la web
oscura
44%
utilizan tecnología
que puede suponer
un riesgo
IT-SAFE GLOBAL
VENTAS - GLOBAL
Autenticación multi-factor
Llave de seguridad, lector de
tarjetas inteligentes, lector de
huellas dactilares
Autenticación sin contraseña
Escritorio, Aplicación, Web, Remoto
Gestor de contraseñas
Restablecimiento de
contraseñas, Reglas de
complejidad de las contraseñas
Canadá
USA
Colombia
Finlandia
Suecia
Suiza
Bélgica
Turquía
Nigeria
Sudáfrica
India
Bangladesh
Tailandia
Singapur
Indonesia
Gestión del acceso a las identidades
(IAM) Gestión del ciclo de vida de las
identidades, administración deleg
da, aprovisionamiento/desaprovisionamiento
de cuentas de usuario
Monitoreo
Gestión de incidentes, seguridad y
sensibilización, operaciones de
seguridad como servicio, búsqueda
de amenazas
K9
K33
K8
K10
K35
$
USB-A USB-C NFC Lightning Bio BLE
K12
K40
K13
K44
K22
A4B
K26
H41
K27
I34
PIV / HOTP / FIDO2 / U2F / OTP
JuBiter
Sobre FEITIAN
FEITIAN Technologies se fundó en 1998. Con sede
en Pekín, esta innovadora empresa es el mayor
proveedor de seguridad de autenticación
y transacciones para la banca online en China.
Sus 5 oficinas en el extranjero, en Asia, Europa y
Norteamérica, y su equipo internacional de profesionales
le permiten atender a clientes de todo
el mundo.
Característica sobresaliente
Amplia gama de tokens diferentes para una autenticación
multifactorial segura y fácil de usar.
Estándares y protocolos de seguridad establecidos.
Cómo funciona
El usuario se registra en un servicio en línea y genera
un nuevo emparejamiento de claves en el
dispositivo utilizado, compuesto por una clave
privada y una clave pública FIDO2. Mientras que la
clave privada se almacena en el dispositivo y sólo
se conoce en el lado del cliente, la clave pública
se registra en la base de datos de claves del servicio
web. Las autenticaciones posteriores pueden
ahora realizarse exclusivamente mediante la
comprobación de la clave privada, que siempre
debe ser desbloqueada por la acción del usuario.
Existen varias opciones, como la introducción de
un PIN, la pulsación de un botón, la introducción
de voz o la inserción de un hardware de dos factores
independiente (token FIDO2). Algunos sistemas
operativos, como Windows 10 y Android,
ahora también pueden actuar como tokens de
seguridad por sí mismos.
Dónde puede usarse
Google, Facebook, etc.
Campos de aplicación
Mobility, identification, payment transactions
Referencias
Google, DSV Sparkassenverlag, Toyota, Audi,
SEIKO, adidas, Nintendo, Toshiba, Fujitsu, RICOH,
YAMAHA, HITACHI
Desarrollado:
China
Manufacturado:
China
Autenticación multifactorial
YubiKey 5 NFC YubiKey 5-nano YubiKey 5C NFC YubiKey 5Ci YubiKey 5C YubiKey 5C-nano Security Key
YubiKey FIPS YubiKey Nano FIPS YubiKey C FIPS YubiKey C-nano FIPS YubiKey Bio YubiHSM 2
$
USB-A USB-C NFC Lightning Bio
PIV / HOTP / FIDO2 / U2F / OTP /
PGP /FIPS / Open Card
Sobre YUBICO
Yubico se fundó en Suecia en 2007 con la misión
de hacer que el inicio de sesión seguro sea fácil y
esté disponible para todos. Trabajando estrechamente
con los líderes de Internet y los líderes de
pensamiento, Yubico ha creado un soporte nativo
para sus claves de seguridad en las principales
plataformas y navegadores en línea, permitiendo
un Internet más seguro para miles de millones de
personas. El equipo de Yubico está repartido en 7
países. Esta marca se ha ganado la confianza de
las mayores empresas y de millones de usuarios
de todo el mundo.
Característica sobresaliente
Una característica destacable es que YubiKey se
considera ultraseguro. Una de las razones es que
la llave física debe ser utilizada por un humano y
no puede ser pirateada a distancia. El inicio de sesión
es rápido y fiable con un solo toque, no requiere
descarga, no necesita pilas y es duradero y
resistente al agua. Sólo se necesita una llave para
acceder a cientos de sitios web populares. Ninguna
información de usuario o de seguridad se
comparte entre los servicios, por lo que sus datos
están protegidos.
Cómo funciona
Puede registrar una YubiKey con sus cuentas
personales y servicios digitales favoritos en sólo
unos segundos. La forma más sencilla y común
de acceder de forma segura a millones de sitios
web es conectar la YubiKey a los principales proveedores
de inicio de sesión único en la nube o
gestores de contraseñas.
Dónde puede usarse
Facebook, Google, Microsoft, Gmail, Outlook,
Instagram, Twitter, Youtube, Apple
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
AGFA, CERN, Dropbox, dyson, Facebook, UCAR,
Google, GOV.UK, Microsoft, NOVARTIS, salesforce,
GitHub, etc.
Desarrollado:
Suecia
Manufacturado:
Suecia/USA
Autenticación multifactorial
Nitrokey FIDO2 Nitrokey HSM Nitrokey Pro Nitrokey Storage
$
USB-A Storage
TOTP / HOTP / FIDO2 / U2F / OTP / PGP
Sobre Nitrokey
Nitrokey desarrolla hardware de seguridad informática
para el cifrado de datos, la gestión de
claves y la autentificación de usuarios. La empresa
se fundó en Berlín en 2015 y ya cuenta con
decenas de miles de usuarios, entre ellos numerosas
empresas internacionales de renombre de
numerosos sectores. Gracias a su crecimiento
constante, Nitrokey GmbH ha podido seguir autofinanciándose
y, por tanto, es independiente
de inversores externos.
Característica sobresaliente
Todos los Nitrokeys se fabrican en Alemania, lo
que permite un alto nivel de confianza. Además,
todos los Nitrokeys son independientes del sistema
operativo, tienen un conector USB robusto
y a prueba de torsión y (opcionalmente) un elemento
seguro para los requisitos de seguridad
más exigentes. Negación creíble en los controles
fronterizos gracias a la memoria encriptada
y oculta. Muy interesante para las empresas y los
bufetes de abogados en los que los datos altamente
secretos no deben hacerse públicos bajo
ninguna circunstancia.
Cómo funciona
Sus correos electrónicos, archivos, discos duros,
certificados de servidor y cuentas de usuario están
protegidos criptográficamente. Sus claves
privadas están siempre almacenadas de forma
segura en el hardware de Nitrokey y no pueden
ser robadas. El dispositivo está protegido con un
PIN y es seguro contra ataques de fuerza bruta y
de hardware. Las copias de seguridad protegen
en caso de pérdida.
Dónde puede usarse
Google, Facebook, Dropbox, etc.
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
Adobe, Bosch, German Federal Office for Information
Security, German Chancellery, Caterpillar,
DB, Ford, intel, Miele, NOKIA, PHILIPS, Porsche, Red
Hat, SAP, SIEMENS, SONY, SwissLife, UBS, VISA
Desarrollado:
Alemania
Manufacturado:
Alemania
Autenticación multifactorial
Type A GOV Type C GOV uTrust FIDO2 NFC uTrust FIDO2 NFC
$
USB-A USB-C NFC
PIV / HOTP / FIDO2 / U2F / OTP /
PGP /FIPS / Open Card
Sobre Identiv
Identiv se formó mediante la fusión de SCM Microsystems,
Inc. (un proveedor líder en Estados
Unidos de lectores de tarjetas inteligentes con y
sin contacto y módulos de lectura), Bluehill ID AG
(una empresa tecnológica suiza centrada en la
RFID) y Hirsch Electronics, LLC (un proveedor de
soluciones de control de acceso físico aprobado
por el gobierno estadounidense). Gracias al desarrollo
interno, Identiv se ha convertido en una
empresa líder del sector con una impresionante
plataforma de soluciones de seguridad e identificación.
La empresa tiene su sede en Estados
Unidos. IDENTIV tiene ahora oficinas en Alemania,
Hong Kong, India, Japón y Singapur.
Característica sobresaliente
Especialmente indicado para administraciones
públicas, sanidad, aeropuertos y aviación y educación.
Cómo funciona
El usuario se registra en un servicio en línea y
genera un nuevo par de claves en el dispositivo
utilizado, compuesto por una clave privada y una
clave pública FIDO2. Mientras que la clave privada
se almacena en el dispositivo y sólo se conoce
en el lado del cliente, la clave pública se registra
en la base de datos de claves del servicio web.
Las autenticaciones posteriores sólo pueden
realizarse probando la clave privada, que siempre
debe ser desbloqueada por una acción del
usuario. Existen varias opciones, como la introducción
de un PIN, la pulsación de un botón, la
introducción de voz o la inserción de un hardware
de dos factores independiente (token FIDO2).
Algunos sistemas operativos, como Windows 10
y Android, también pueden actuar como tokens
de seguridad.
Dónde puede usarse
Gmail, Facebook, Salesforce, LinkedIn, etc.
Campos de aplicación
Movilidad, identificación, operaciones de pago
Desarrollado:
USA
Manufacturado:
USA
Autenticación multifactorial
Sobre HYPR
Fundada en 2014, la empresa tiene su sede en la
ciudad de Nueva York. HYPR sigue expandiéndose
por todo el mundo con equipos en Norteamérica,
EMEA y Asia.
Característica sobresaliente
Realmente sin contraseñas. Ya sea que tenga un
proveedor de identidad o muchos, HYPR hace
que sea fácil eliminar las contraseñas. Amplíe su
inversión en el inicio de sesión único y logre el más
alto nivel de seguridad en todas las aplicaciones.
Implemente una verdadera MFA sin contraseña
para su proveedor de SSO preferido con un esfuerzo
mínimo. Con las extensiones de la plataforma
sin contraseña de HYPR, todo es posible.
HYPR elimina las contraseñas mediante el uso de
la encriptación de clave pública (PKE), reduciendo
drásticamente el vector de ataque. Utiliza un
par de claves criptográficas: una clave privada
mantenida en secreto a nivel de hardware en el
dispositivo del usuario y una clave pública almacenada
en la nube sin contraseña.
Dónde puede usarse
Proteja las identidades de los trabajadores y de
los clientes con la autenticación sin contraseña
real. Con HYPR puede reducir la toma de cuentas
hasta en un 99%. HYPR protege y elimina todas
sus contraseñas para sus estaciones de trabajo
(Windows y Mac), Autenticación de Personalización,
Single Sign-On y Login Remoto.
Sin contraseña
$
Desktop APP
Cómo funciona
En pocas palabras, es como convertir su smartphone
en una tarjeta inteligente. En lugar de
almacenar contraseñas y secretos compartidos
en la empresa, HYPR sustituye el uso de contraseñas
y secretos compartidos por criptografía de
clave pública y estándares abiertos como FIDO2.
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
Rakuten, Mastercard, Aetna, Bank of America,
CVS Health
Desarrollado:
USA
$
Desktop APP
Sobre Dashlane
La empresa estadounidense tiene su sede en
la ciudad de Nueva York, fue fundada en 2012
y tiene oficinas en Nueva York, París y Lisboa.
Dashlane es la tecnología de seguridad líder y
patentada para proteger las contraseñas y las
identidades en línea. Mediante un gestor de contraseñas,
Dashlane genera y protege todas las
contraseñas y datos de los usuarios, almacenándolas
únicamente de forma local. El “monedero
digital” gestiona todas las transacciones digitales
y la información, así como los números de las
tarjetas de crédito, los documentos de identificación
y las direcciones. Más de cinco millones de
usuarios en todo el mundo protegen su identidad
digital con la tecnología de cifrado AES-256
de Dashlane.
Característica sobresaliente
Introduzca siempre automáticamente el nombre
de usuario y la contraseña correctos para cada
cuenta. Rellene correctamente las direcciones
y otros formularios con un solo clic. Guarde los
datos de pago para que cada pago en línea se
realice en un instante. Se acabó el tedioso tecleo.
Cómo funciona
Dashlane ingresa todas las contraseñas, los pagos
y los datos privados por usted donde los necesite:
en cualquier lugar de la web y en cualquier
dispositivo que desee. Para que pueda hacer lo
que quiera de inmediato. Dashlane guarda automáticamente
las contraseñas y las credenciales
mientras navega, indefinidamente, y puede acceder
a ellas en cualquier momento. Ya sea en
Apple o en Android, sus datos de Dashlane se
sincronizan automáticamente en todos los dispositivos.
Dónde puede usarse
La aplicación puede utilizarse en ordenadores de
sobremesa y dispositivos móviles. Amazon, adobe,
Airbnb, amazon, Apple, asos, etc.
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
Dashlane tiene más de 20.000 clientes
B2B en todo el mundo
Desarrollado:
USA
Gestor de contraseñas
$
Desktop APP
Sobre PhenixID
La empresa sueca se fundó en 2014. La sede
está en Nack Strand, en Suecia.
Característica sobresaliente
Muchas organizaciones se enfrentan a un número
creciente de aplicaciones y almacenamientos
de usuarios en los que las identidades se gestionan
en cada aplicación. La integración de la autenticación
fuerte se ha hecho tradicionalmente
para cada aplicación individualmente, lo que es
una tarea compleja y costosa.
Recordar la información de la cuenta para un
gran número de aplicaciones y formas inconsistentes
de autenticación son desafíos para los
usuarios finales. PhenixID Authentication Services
(PAS) proporciona a los usuarios finales y a las
organizaciones un portal de autenticación y aplicaciones
de punto único para acceder de forma
segura y sencilla a sus aplicaciones.
Cómo funciona
• Forzar el AMF
• Utilizar la autenticación sin contraseña
• Combinar cualquier mecanismo de
autenticación
• respaldado por PhenixID
• Habilitar un punto único de gestión de identidades
para las aplicaciones, los ciclos de vida
de las cuentas de usuario y el autoservicio de
contraseñas delegadas
• Controla el acceso en función del contexto:
red, hora, dispositivo, grupos, etc.
Dónde puede usarse
Google, WatchGuard, SONICWALL, offi ce 365,
salesforce
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
Joomla, NETSUITE, unikum, Microsoft Dynamics
365
Desarrollado:
Suecia
Gestión del acceso a las identidades
Sobre Svensk E-IDENTITET
Svensk E-IDENTITET se fundó en 2009 con el objetivo
de convertir la tecnología avanzada en
servicios fáciles de usar. La empresa consideró
que no existían soluciones flexibles y fáciles de
usar para la autenticación y decidió llenar ese
vacío, facilitando la digitalización a las organizaciones
y, a su vez, a los usuarios y a la sociedad.
Característica sobresaliente
La empresa tiene un interés excepcional en actuar
como centro de unión entre las personas y
la tecnología. Por ello, ofrece varios métodos de
integración que permiten a los usuarios conectarse
a uno o más sistemas utilizando su método
de acceso preferido.
Su propia y sencilla API; la API de GrandID suele
ser el punto de partida para conseguir soluciones
de inicio de sesión sencillas y fáciles de usar.
Cómo funciona
Svensk E-IDENTITET son expertos en sistemas
integrados. Integran su empresa con la mayoría
de los sistemas, cuentas y medios sociales. No
importa qué métodos de integración se requieran
para comunicarse con el mismo “lenguaje”
por su parte y por parte del proveedor del sistema.
Dónde puede usarse
Instagram, google, offi ce 365, Snapchat, Safe-
Doc, salesforce, SchoolSoft, Wordpress, etc.
Campos de aplicación
Movilidad, identificación, operaciones de pago
Referencias
Selfpoint, municipio de Linköpings, municipio de
Kristianstad, Attendo, Aurora Innovation
Gestión del acceso a las identidades
$
Desktop APP
Desarrollado:
Suecia
$
Consulting Surveillance Service
Sobre CYBERWATCH
CyberWatch es un proveedor de servicios de seguridad
gestionada totalmente equipado. Están
especializados en la detección de amenazas,
la gestión de operaciones de centros de ciberseguridad,
las soluciones de acceso a la red de
confianza cero y el servicio de Jefe de Seguridad
de la Información virtual.
Característica sobresaliente
Como especialistas en varios mercados, CyberWatch
cuenta con sólidas asociaciones con
los fabricantes líderes del sector, lo que significa
que CyberWatch mantiene sólidas relaciones
con sus proveedores y socios.
Los objetivos son sencillos: CyberWatch aprovecha
sus excepcionales relaciones con los fabricantes
líderes del sector para ofrecer soluciones
completas a sus clientes. Para ello, ofrecen servicios
competitivos, tecnologías de vanguardia,
asistencia técnica, soporte pre y postventa y un
servicio de atención al cliente excepcional.
Cómo funciona
Cyberwatch es una solución de ciberseguridad
gestionada como servicio que se especializa en la
detección de amenazas, la gestión de operaciones
del centro de ciberseguridad, las soluciones
de acceso a la red de confianza cero y el servicio
de Jefe de Seguridad de la Información virtual.
Dónde puede usarse
CyberWatch Threat Hunting and Vulnerability Detection
proporciona a las pequeñas y medianas
empresas la capacidad de obtener una visión holística
de su infraestructura.
Campos de aplicación
Su empresa debe ser capaz de proteger los datos
sensibles de los clientes, proteger los sistemas
críticos necesarios para llevar a cabo las operaciones
comerciales normales y garantizar la fiabilidad
de los datos dentro de sus sistemas.
Referencias
Ciptor, VirnetX,
Elastic, IACI
Desarrollado:
Suecia
Monitoreo
Directores de IT-SAFE GLOBAL
SOBRE IT-SAFE GLOBAL
IT-SAFE es una plataforma de grado empresarial,
asequible, todo en uno para SecurityKey’s,
autenticación FIDO2, ciclo de vida de gestión
de acceso a claves, distribución, comercio
electrónico para dispositivos móviles y de escritorio.
Nuestras soluciones son asequibles,
fáciles de usar y muy escalables. Son compatibles
con organizaciones que van de 20 a más
de 10.000 empleados.
Mikael es un experto en ciberseguridad con
amplia experiencia en ayudar a las organizaciones
a mejorar su postura de seguridad. Recientemente
ha sido una de las personas más
importantes de Yubico y ha desempeñado un
papel importante en la construcción de su éxito
global.
MIKAEL ZAMAN RODIN
Experto en ciberseguridad
TOBIAS GURTNER
Experto en seguridad informática
ESTAREMOS
ENCANTADOS DE
ASESORARLE
IT-SAFE ofrece a las organizaciones, a los clientes
y a los empleados una forma más rápida
de registrar su SecurityKey para proteger sus
ordenadores, cuentas, correo electrónico, incorporación,
WebEx, pagos, y no está restringido
por la ubicación geográfica, por lo que los
empleados tienen más flexibilidad para trabajar
desde casa.
¿QUIÉN GESTIONA LAS
CONTRASEÑAS DE SUS
EMPLEADOS?
HAZLO SIN CONTRASEÑA
HAZLO CON IT-SAFE
« A menudo me he reunido con clientes y en estas conversaciones
me entero de que no estaban contentos con las actuales
soluciones de autenticación de SecurityKey. Creía firmemente que
podía desarrollar una plataforma que hiciera felices a los clientes,
y por eso, junto con Tobias Gurtner, hemos lanzado la plataforma
de autenticación SecurityKey.»
- Mikael Zaman Rodin, Experto en ciberseguridad
it-safe.shop
sales@it-safe.shop