12.12.2021 Views

Folleto IT-Safe Shop

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

IT-Safe es una plataforma de grado empresarial, asequible, todo en uno para SecurityKey’s, autenticación FIDO2, ciclo de vida de gestión de acceso a claves, distribución, comercio electrónico para dispositivos móviles y de escritorio. Nuestras soluciones son asequibles, fáciles de usar y muy escalables. Son compatibles con organizaciones que van de 20 a más de 10.000 empleados.

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

IT-SECURITY

Soluciones para

su empresa


„ No sólo las grandes empresas son

grandes objetivos: actúe antes de

convertirse en el objetivo “


Riesgos en el mundo digital actual

Piense en su última interacción de

incorporación digital con una empresa o

dentro de su empresa. ¿Fue un proceso de

incorporación moderno y sin fricciones?

- Compras en línea

- Investigación

- Educación

- Nuevo trabajo o

función

- Acceso a una

nueva aplicación

- Innovación, nuevas

soluciones/

productos

Transformación

digital

Aumentan los ataques

- Nuevas aplicaciones

- Nuevas formas de trabajar

- Nuevos aspectos para

asegurar

Trabajo desde casa

Los trabajadores a

distancia son un objetivo

- Routers domésticos

- Reutilización de las VPN

- La brecha de los

empleados

Red 5G

Mayor ancho de banda, mayores

riesgos

- Ataques más rápidos

- Nueva arquitectura distribuida

- Menos tiempo para responder a

un ataque

Computación en la nube

Nuevos riesgos

- Cómo se almacenan y protegen

los datos

- Cómo se comparten los datos en

línea

- Cómo se accede a los datos en línea

- Cumplimiento de la normativa


No tengo nada que

ocultar. ¿Por qué necesito

asegurar mis conexiones

digitales?

VPN

Puede que no seas tú el

objetivo, puede que sea

alguien de tu red

El riesgo por partve devterceros es real.

59%

de las organizaciones

han tenido una filtración

de datos originada por

un tercero

29%

de las organizaciones

afirman que un tercero

les notificaría una filtración

de datos

46%

de las organizaciones

siempre auditan el riesgo

de seguridad de terceros

RDP

E-MAIL

x

Entrada Infección Difusión

65%

tienen credenciales

expuestas

11%

se discuten en la web

oscura

44%

utilizan tecnología

que puede suponer

un riesgo


IT-SAFE GLOBAL

VENTAS - GLOBAL

Autenticación multi-factor

Llave de seguridad, lector de

tarjetas inteligentes, lector de

huellas dactilares

Autenticación sin contraseña

Escritorio, Aplicación, Web, Remoto

Gestor de contraseñas

Restablecimiento de

contraseñas, Reglas de

complejidad de las contraseñas

Canadá

USA

Colombia

Finlandia

Suecia

Suiza

Bélgica

Turquía

Nigeria

Sudáfrica

India

Bangladesh

Tailandia

Singapur

Indonesia

Gestión del acceso a las identidades

(IAM) Gestión del ciclo de vida de las

identidades, administración deleg

da, aprovisionamiento/desaprovisionamiento

de cuentas de usuario

Monitoreo

Gestión de incidentes, seguridad y

sensibilización, operaciones de

seguridad como servicio, búsqueda

de amenazas


K9

K33

K8

K10

K35

$

USB-A USB-C NFC Lightning Bio BLE

K12

K40

K13

K44

K22

A4B

K26

H41

K27

I34

PIV / HOTP / FIDO2 / U2F / OTP

JuBiter

Sobre FEITIAN

FEITIAN Technologies se fundó en 1998. Con sede

en Pekín, esta innovadora empresa es el mayor

proveedor de seguridad de autenticación

y transacciones para la banca online en China.

Sus 5 oficinas en el extranjero, en Asia, Europa y

Norteamérica, y su equipo internacional de profesionales

le permiten atender a clientes de todo

el mundo.

Característica sobresaliente

Amplia gama de tokens diferentes para una autenticación

multifactorial segura y fácil de usar.

Estándares y protocolos de seguridad establecidos.

Cómo funciona

El usuario se registra en un servicio en línea y genera

un nuevo emparejamiento de claves en el

dispositivo utilizado, compuesto por una clave

privada y una clave pública FIDO2. Mientras que la

clave privada se almacena en el dispositivo y sólo

se conoce en el lado del cliente, la clave pública

se registra en la base de datos de claves del servicio

web. Las autenticaciones posteriores pueden

ahora realizarse exclusivamente mediante la

comprobación de la clave privada, que siempre

debe ser desbloqueada por la acción del usuario.

Existen varias opciones, como la introducción de

un PIN, la pulsación de un botón, la introducción

de voz o la inserción de un hardware de dos factores

independiente (token FIDO2). Algunos sistemas

operativos, como Windows 10 y Android,

ahora también pueden actuar como tokens de

seguridad por sí mismos.

Dónde puede usarse

Google, Facebook, etc.

Campos de aplicación

Mobility, identification, payment transactions

Referencias

Google, DSV Sparkassenverlag, Toyota, Audi,

SEIKO, adidas, Nintendo, Toshiba, Fujitsu, RICOH,

YAMAHA, HITACHI

Desarrollado:

China

Manufacturado:

China

Autenticación multifactorial


YubiKey 5 NFC YubiKey 5-nano YubiKey 5C NFC YubiKey 5Ci YubiKey 5C YubiKey 5C-nano Security Key

YubiKey FIPS YubiKey Nano FIPS YubiKey C FIPS YubiKey C-nano FIPS YubiKey Bio YubiHSM 2

$

USB-A USB-C NFC Lightning Bio

PIV / HOTP / FIDO2 / U2F / OTP /

PGP /FIPS / Open Card

Sobre YUBICO

Yubico se fundó en Suecia en 2007 con la misión

de hacer que el inicio de sesión seguro sea fácil y

esté disponible para todos. Trabajando estrechamente

con los líderes de Internet y los líderes de

pensamiento, Yubico ha creado un soporte nativo

para sus claves de seguridad en las principales

plataformas y navegadores en línea, permitiendo

un Internet más seguro para miles de millones de

personas. El equipo de Yubico está repartido en 7

países. Esta marca se ha ganado la confianza de

las mayores empresas y de millones de usuarios

de todo el mundo.

Característica sobresaliente

Una característica destacable es que YubiKey se

considera ultraseguro. Una de las razones es que

la llave física debe ser utilizada por un humano y

no puede ser pirateada a distancia. El inicio de sesión

es rápido y fiable con un solo toque, no requiere

descarga, no necesita pilas y es duradero y

resistente al agua. Sólo se necesita una llave para

acceder a cientos de sitios web populares. Ninguna

información de usuario o de seguridad se

comparte entre los servicios, por lo que sus datos

están protegidos.

Cómo funciona

Puede registrar una YubiKey con sus cuentas

personales y servicios digitales favoritos en sólo

unos segundos. La forma más sencilla y común

de acceder de forma segura a millones de sitios

web es conectar la YubiKey a los principales proveedores

de inicio de sesión único en la nube o

gestores de contraseñas.

Dónde puede usarse

Facebook, Google, Microsoft, Gmail, Outlook,

Instagram, Twitter, Youtube, Apple

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

AGFA, CERN, Dropbox, dyson, Facebook, UCAR,

Google, GOV.UK, Microsoft, NOVARTIS, salesforce,

GitHub, etc.

Desarrollado:

Suecia

Manufacturado:

Suecia/USA

Autenticación multifactorial


Nitrokey FIDO2 Nitrokey HSM Nitrokey Pro Nitrokey Storage

$

USB-A Storage

TOTP / HOTP / FIDO2 / U2F / OTP / PGP

Sobre Nitrokey

Nitrokey desarrolla hardware de seguridad informática

para el cifrado de datos, la gestión de

claves y la autentificación de usuarios. La empresa

se fundó en Berlín en 2015 y ya cuenta con

decenas de miles de usuarios, entre ellos numerosas

empresas internacionales de renombre de

numerosos sectores. Gracias a su crecimiento

constante, Nitrokey GmbH ha podido seguir autofinanciándose

y, por tanto, es independiente

de inversores externos.

Característica sobresaliente

Todos los Nitrokeys se fabrican en Alemania, lo

que permite un alto nivel de confianza. Además,

todos los Nitrokeys son independientes del sistema

operativo, tienen un conector USB robusto

y a prueba de torsión y (opcionalmente) un elemento

seguro para los requisitos de seguridad

más exigentes. Negación creíble en los controles

fronterizos gracias a la memoria encriptada

y oculta. Muy interesante para las empresas y los

bufetes de abogados en los que los datos altamente

secretos no deben hacerse públicos bajo

ninguna circunstancia.

Cómo funciona

Sus correos electrónicos, archivos, discos duros,

certificados de servidor y cuentas de usuario están

protegidos criptográficamente. Sus claves

privadas están siempre almacenadas de forma

segura en el hardware de Nitrokey y no pueden

ser robadas. El dispositivo está protegido con un

PIN y es seguro contra ataques de fuerza bruta y

de hardware. Las copias de seguridad protegen

en caso de pérdida.

Dónde puede usarse

Google, Facebook, Dropbox, etc.

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

Adobe, Bosch, German Federal Office for Information

Security, German Chancellery, Caterpillar,

DB, Ford, intel, Miele, NOKIA, PHILIPS, Porsche, Red

Hat, SAP, SIEMENS, SONY, SwissLife, UBS, VISA

Desarrollado:

Alemania

Manufacturado:

Alemania

Autenticación multifactorial


Type A GOV Type C GOV uTrust FIDO2 NFC uTrust FIDO2 NFC

$

USB-A USB-C NFC

PIV / HOTP / FIDO2 / U2F / OTP /

PGP /FIPS / Open Card

Sobre Identiv

Identiv se formó mediante la fusión de SCM Microsystems,

Inc. (un proveedor líder en Estados

Unidos de lectores de tarjetas inteligentes con y

sin contacto y módulos de lectura), Bluehill ID AG

(una empresa tecnológica suiza centrada en la

RFID) y Hirsch Electronics, LLC (un proveedor de

soluciones de control de acceso físico aprobado

por el gobierno estadounidense). Gracias al desarrollo

interno, Identiv se ha convertido en una

empresa líder del sector con una impresionante

plataforma de soluciones de seguridad e identificación.

La empresa tiene su sede en Estados

Unidos. IDENTIV tiene ahora oficinas en Alemania,

Hong Kong, India, Japón y Singapur.

Característica sobresaliente

Especialmente indicado para administraciones

públicas, sanidad, aeropuertos y aviación y educación.

Cómo funciona

El usuario se registra en un servicio en línea y

genera un nuevo par de claves en el dispositivo

utilizado, compuesto por una clave privada y una

clave pública FIDO2. Mientras que la clave privada

se almacena en el dispositivo y sólo se conoce

en el lado del cliente, la clave pública se registra

en la base de datos de claves del servicio web.

Las autenticaciones posteriores sólo pueden

realizarse probando la clave privada, que siempre

debe ser desbloqueada por una acción del

usuario. Existen varias opciones, como la introducción

de un PIN, la pulsación de un botón, la

introducción de voz o la inserción de un hardware

de dos factores independiente (token FIDO2).

Algunos sistemas operativos, como Windows 10

y Android, también pueden actuar como tokens

de seguridad.

Dónde puede usarse

Gmail, Facebook, Salesforce, LinkedIn, etc.

Campos de aplicación

Movilidad, identificación, operaciones de pago

Desarrollado:

USA

Manufacturado:

USA

Autenticación multifactorial


Sobre HYPR

Fundada en 2014, la empresa tiene su sede en la

ciudad de Nueva York. HYPR sigue expandiéndose

por todo el mundo con equipos en Norteamérica,

EMEA y Asia.

Característica sobresaliente

Realmente sin contraseñas. Ya sea que tenga un

proveedor de identidad o muchos, HYPR hace

que sea fácil eliminar las contraseñas. Amplíe su

inversión en el inicio de sesión único y logre el más

alto nivel de seguridad en todas las aplicaciones.

Implemente una verdadera MFA sin contraseña

para su proveedor de SSO preferido con un esfuerzo

mínimo. Con las extensiones de la plataforma

sin contraseña de HYPR, todo es posible.

HYPR elimina las contraseñas mediante el uso de

la encriptación de clave pública (PKE), reduciendo

drásticamente el vector de ataque. Utiliza un

par de claves criptográficas: una clave privada

mantenida en secreto a nivel de hardware en el

dispositivo del usuario y una clave pública almacenada

en la nube sin contraseña.

Dónde puede usarse

Proteja las identidades de los trabajadores y de

los clientes con la autenticación sin contraseña

real. Con HYPR puede reducir la toma de cuentas

hasta en un 99%. HYPR protege y elimina todas

sus contraseñas para sus estaciones de trabajo

(Windows y Mac), Autenticación de Personalización,

Single Sign-On y Login Remoto.

Sin contraseña

$

Desktop APP

Cómo funciona

En pocas palabras, es como convertir su smartphone

en una tarjeta inteligente. En lugar de

almacenar contraseñas y secretos compartidos

en la empresa, HYPR sustituye el uso de contraseñas

y secretos compartidos por criptografía de

clave pública y estándares abiertos como FIDO2.

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

Rakuten, Mastercard, Aetna, Bank of America,

CVS Health

Desarrollado:

USA


$

Desktop APP

Sobre Dashlane

La empresa estadounidense tiene su sede en

la ciudad de Nueva York, fue fundada en 2012

y tiene oficinas en Nueva York, París y Lisboa.

Dashlane es la tecnología de seguridad líder y

patentada para proteger las contraseñas y las

identidades en línea. Mediante un gestor de contraseñas,

Dashlane genera y protege todas las

contraseñas y datos de los usuarios, almacenándolas

únicamente de forma local. El “monedero

digital” gestiona todas las transacciones digitales

y la información, así como los números de las

tarjetas de crédito, los documentos de identificación

y las direcciones. Más de cinco millones de

usuarios en todo el mundo protegen su identidad

digital con la tecnología de cifrado AES-256

de Dashlane.

Característica sobresaliente

Introduzca siempre automáticamente el nombre

de usuario y la contraseña correctos para cada

cuenta. Rellene correctamente las direcciones

y otros formularios con un solo clic. Guarde los

datos de pago para que cada pago en línea se

realice en un instante. Se acabó el tedioso tecleo.

Cómo funciona

Dashlane ingresa todas las contraseñas, los pagos

y los datos privados por usted donde los necesite:

en cualquier lugar de la web y en cualquier

dispositivo que desee. Para que pueda hacer lo

que quiera de inmediato. Dashlane guarda automáticamente

las contraseñas y las credenciales

mientras navega, indefinidamente, y puede acceder

a ellas en cualquier momento. Ya sea en

Apple o en Android, sus datos de Dashlane se

sincronizan automáticamente en todos los dispositivos.

Dónde puede usarse

La aplicación puede utilizarse en ordenadores de

sobremesa y dispositivos móviles. Amazon, adobe,

Airbnb, amazon, Apple, asos, etc.

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

Dashlane tiene más de 20.000 clientes

B2B en todo el mundo

Desarrollado:

USA

Gestor de contraseñas


$

Desktop APP

Sobre PhenixID

La empresa sueca se fundó en 2014. La sede

está en Nack Strand, en Suecia.

Característica sobresaliente

Muchas organizaciones se enfrentan a un número

creciente de aplicaciones y almacenamientos

de usuarios en los que las identidades se gestionan

en cada aplicación. La integración de la autenticación

fuerte se ha hecho tradicionalmente

para cada aplicación individualmente, lo que es

una tarea compleja y costosa.

Recordar la información de la cuenta para un

gran número de aplicaciones y formas inconsistentes

de autenticación son desafíos para los

usuarios finales. PhenixID Authentication Services

(PAS) proporciona a los usuarios finales y a las

organizaciones un portal de autenticación y aplicaciones

de punto único para acceder de forma

segura y sencilla a sus aplicaciones.

Cómo funciona

• Forzar el AMF

• Utilizar la autenticación sin contraseña

• Combinar cualquier mecanismo de

autenticación

• respaldado por PhenixID

• Habilitar un punto único de gestión de identidades

para las aplicaciones, los ciclos de vida

de las cuentas de usuario y el autoservicio de

contraseñas delegadas

• Controla el acceso en función del contexto:

red, hora, dispositivo, grupos, etc.

Dónde puede usarse

Google, WatchGuard, SONICWALL, offi ce 365,

salesforce

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

Joomla, NETSUITE, unikum, Microsoft Dynamics

365

Desarrollado:

Suecia

Gestión del acceso a las identidades


Sobre Svensk E-IDENTITET

Svensk E-IDENTITET se fundó en 2009 con el objetivo

de convertir la tecnología avanzada en

servicios fáciles de usar. La empresa consideró

que no existían soluciones flexibles y fáciles de

usar para la autenticación y decidió llenar ese

vacío, facilitando la digitalización a las organizaciones

y, a su vez, a los usuarios y a la sociedad.

Característica sobresaliente

La empresa tiene un interés excepcional en actuar

como centro de unión entre las personas y

la tecnología. Por ello, ofrece varios métodos de

integración que permiten a los usuarios conectarse

a uno o más sistemas utilizando su método

de acceso preferido.

Su propia y sencilla API; la API de GrandID suele

ser el punto de partida para conseguir soluciones

de inicio de sesión sencillas y fáciles de usar.

Cómo funciona

Svensk E-IDENTITET son expertos en sistemas

integrados. Integran su empresa con la mayoría

de los sistemas, cuentas y medios sociales. No

importa qué métodos de integración se requieran

para comunicarse con el mismo “lenguaje”

por su parte y por parte del proveedor del sistema.

Dónde puede usarse

Instagram, google, offi ce 365, Snapchat, Safe-

Doc, salesforce, SchoolSoft, Wordpress, etc.

Campos de aplicación

Movilidad, identificación, operaciones de pago

Referencias

Selfpoint, municipio de Linköpings, municipio de

Kristianstad, Attendo, Aurora Innovation

Gestión del acceso a las identidades

$

Desktop APP

Desarrollado:

Suecia


$

Consulting Surveillance Service

Sobre CYBERWATCH

CyberWatch es un proveedor de servicios de seguridad

gestionada totalmente equipado. Están

especializados en la detección de amenazas,

la gestión de operaciones de centros de ciberseguridad,

las soluciones de acceso a la red de

confianza cero y el servicio de Jefe de Seguridad

de la Información virtual.

Característica sobresaliente

Como especialistas en varios mercados, CyberWatch

cuenta con sólidas asociaciones con

los fabricantes líderes del sector, lo que significa

que CyberWatch mantiene sólidas relaciones

con sus proveedores y socios.

Los objetivos son sencillos: CyberWatch aprovecha

sus excepcionales relaciones con los fabricantes

líderes del sector para ofrecer soluciones

completas a sus clientes. Para ello, ofrecen servicios

competitivos, tecnologías de vanguardia,

asistencia técnica, soporte pre y postventa y un

servicio de atención al cliente excepcional.

Cómo funciona

Cyberwatch es una solución de ciberseguridad

gestionada como servicio que se especializa en la

detección de amenazas, la gestión de operaciones

del centro de ciberseguridad, las soluciones

de acceso a la red de confianza cero y el servicio

de Jefe de Seguridad de la Información virtual.

Dónde puede usarse

CyberWatch Threat Hunting and Vulnerability Detection

proporciona a las pequeñas y medianas

empresas la capacidad de obtener una visión holística

de su infraestructura.

Campos de aplicación

Su empresa debe ser capaz de proteger los datos

sensibles de los clientes, proteger los sistemas

críticos necesarios para llevar a cabo las operaciones

comerciales normales y garantizar la fiabilidad

de los datos dentro de sus sistemas.

Referencias

Ciptor, VirnetX,

Elastic, IACI

Desarrollado:

Suecia

Monitoreo


Directores de IT-SAFE GLOBAL

SOBRE IT-SAFE GLOBAL

IT-SAFE es una plataforma de grado empresarial,

asequible, todo en uno para SecurityKey’s,

autenticación FIDO2, ciclo de vida de gestión

de acceso a claves, distribución, comercio

electrónico para dispositivos móviles y de escritorio.

Nuestras soluciones son asequibles,

fáciles de usar y muy escalables. Son compatibles

con organizaciones que van de 20 a más

de 10.000 empleados.

Mikael es un experto en ciberseguridad con

amplia experiencia en ayudar a las organizaciones

a mejorar su postura de seguridad. Recientemente

ha sido una de las personas más

importantes de Yubico y ha desempeñado un

papel importante en la construcción de su éxito

global.

MIKAEL ZAMAN RODIN

Experto en ciberseguridad

TOBIAS GURTNER

Experto en seguridad informática

ESTAREMOS

ENCANTADOS DE

ASESORARLE

IT-SAFE ofrece a las organizaciones, a los clientes

y a los empleados una forma más rápida

de registrar su SecurityKey para proteger sus

ordenadores, cuentas, correo electrónico, incorporación,

WebEx, pagos, y no está restringido

por la ubicación geográfica, por lo que los

empleados tienen más flexibilidad para trabajar

desde casa.

¿QUIÉN GESTIONA LAS

CONTRASEÑAS DE SUS

EMPLEADOS?

HAZLO SIN CONTRASEÑA

HAZLO CON IT-SAFE


« A menudo me he reunido con clientes y en estas conversaciones

me entero de que no estaban contentos con las actuales

soluciones de autenticación de SecurityKey. Creía firmemente que

podía desarrollar una plataforma que hiciera felices a los clientes,

y por eso, junto con Tobias Gurtner, hemos lanzado la plataforma

de autenticación SecurityKey.»

- Mikael Zaman Rodin, Experto en ciberseguridad


it-safe.shop

sales@it-safe.shop

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!