Desarrollado por los creadores de SSH, el protocolo criptográfico de administración más usado en el mundo.

CryptoAuditor es un producto multipropósito que monitorea, controla y audita sesiones de administración cifradas, accesos por parte de terceros y transferencias de archivos.

CryptoAuditor permite ver, controlar y registrar lo que sucede dentro de sesiones cifradas a recursos corporativos. CryptoAuditor además obliga el cumplimiento de las políticas de seguridad, incluso a usuarios con privilegios de administrador.

 

Introducción a
CryptoAuditor


En la actualidad, prácticamente toda la infraestructura tecnológica se administra remotamente, descubre cómo CryptoAuditor te ayuda a minimizar los riesgos inherentes.

El problema

Los usuarios con privilegios necesitan acceso a sistemas, dispositivos y datos críticos para hacer su trabajo. Sus actividades están protegidas por protocolos como Secure Shell (SSH), Remote Desktop Protocol (RDP) y Secure Socket Layer (SSL). Las cuentas compartidas y las comunicaciones cifradas dificultan saber qué usuario privilegiado está haciendo qué, dónde y cuándo, especialmente en el entorno de la oficina virtual de hoy en día y las configuraciones de administración de TI subcontratadas. Tiene que haber rendición de cuentas y verdadera visibilidad, al la vez que se permitan prácticas de trabajo eficientes. Cada sesión y comando debe rastrearse y asociarse un individuo y las personas no deberían tener más acceso del que necesitan para hacer su trabajo. Finalmente, la actividad maliciosa debe poder detenerse instantáneamente. Estas no son solo capacidades "que sería bueno de tener". La falta de responsabilidad, control y respuesta en tiempo real exponen a su organización a costosas violaciones de datos, denegación de servicio y fallas en el cumplimiento.

Monitorea

Los usuarios con credenciales de administración tienen una posición privilegiada de alta confianza. Asegúrate de saber lo que hacen.

Registra

Mantén registros de las actividades de administración en caso de que necesites investigar un incidente.

Controla

Ve más allá de la visibilidad. Obtenga responsabilidad e imponga quién puede acceder a través de una conexión privilegiada.

Habilita

Tus niveles de defensa probablemente no vean el tráfico cifrado: SSH, SFTP y RDP. Permítele a tu DLP, IDS y SIEM hacer su trabajo.