Identity Compliance

Refuerce su postura en materia de seguridad aplicando el mínimo privilegio y cumpliendo los requisitos normativos.

portátil y lupa

Visibilidad centralizada y mayor control

Simplifique sus iniciativas de conformidad al tiempo que mitiga el riesgo de acceso no autorizado, acumulado y con exceso de privilegios.

Ícono Simplifique el aprovisionamiento

Comprenda quién tiene acceso a qué

Descubra el acceso y las autorizaciones de los usuarios a varios recursos, incluido el acceso a cuentas con privilegios elevados.

Ícono Distintivo de seguridad

Revise continuamente el acceso y aplique el mínimo privilegio

Tome decisiones informadas para aplicar continuamente el mínimo privilegio y garantizar que los usuarios solo tengan el acceso que necesitan para hacer su trabajo.

Informes completos

Acredite la conformidad normativa

Saque partido de los análisis inteligentes para detectar riesgos de forma proactiva y tomar decisiones de remediación cruciales para seguir cumpliendo las normativas más estrictas.

En 2023, el 75% de los fallos de seguridad se deberán a una gestión inadecuada de las identidades, el acceso y los privilegios, un 50% más que en 2020.*
-Gartner®

Contente a los auditores e impida la entrada de atacantes

Identity compliance proporciona un único panel de control para gestionar el acceso y la conformidad de todas las cuentas y privilegios de usuario.

Descubrimiento del acceso

Descubra todos los recursos y derechos concedidos a los usuarios dentro de la organización, incluido el acceso a aplicaciones SaaS y el acceso a cuentas con privilegios almacenadas en CyberArk Privileged Vault.

Descubrimiento del acceso

Certificaciones del acceso

Revise, apruebe o revoque periódicamente los privilegios de acceso a las aplicaciones y los permisos a varias cajas fuertes dentro de CyberArk Privileged Vault. Saque partido de la información contextual para tomar estas decisiones con información detallada sobre el historial de acceso y las puntuaciones de riesgo.

Certificaciones del acceso

Análisis e informes

Acceda a análisis y paneles de control avanzados para identificar de forma inteligente posibles problemas de conformidad, ver registros de auditoría detallados y crear informes personalizados.

Análisis de conformidad

Automatización del acceso

Integre el producto con CyberArk Identity Lifecycle Management para aumentar la productividad mediante la eliminación de tareas manuales, la simplificación de los flujos de trabajo de acceso de autoservicio y la automatización de los procesos de incorporación y baja.

Integración de Compliance

Flujos de trabajo avanzados

Utilice CyberArk Identity Flows para orquestar y automatizar los complejos procesos empresariales necesarios para demostrar la conformidad normativa con flujos de trabajo sin código.

Flujos de trabajo avanzados

Descubra, certifique, remedie y audite el acceso de forma continua

Amplíe el modelo Zero Trust a toda su empresa usando Identity Compliance para el acceso de los usuarios.

diagrama informativo de identity compliance

Planes

CyberArk Identity Compliance

Estándar

Identity Compliance

Descubrimiento del acceso (incluye el descubrimiento de cajas fuertes desde un despliegue autoalojado de PAM y Privilege Cloud)

Certificaciones del acceso (incluye la certificación de cajas fuertes en un despliegue autoalojado de PAM y Privilege Cloud)

Generación de informes

Integración con SIEM

Gestión del acceso

Política de acceso basada en roles

Federación B2B

Autenticación multifactor (MFA) web básica

MFA con tokens OATH y preguntas de seguridad

MFA con un servidor RADIUS de terceros

Servicios de directorio

Directorio en la nube

URL de dominio personalizada (por ejemplo, www.company.com/login)

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Servidor SCIM

Mostrar características

CyberArk Identity Compliance

Estándar

5 dólares al mes/por usuario

Identity Compliance

Descubrimiento del acceso (incluye el descubrimiento de cajas fuertes desde un despliegue autoalojado de PAM y Privilege Cloud)

Certificaciones del acceso (incluye la certificación de cajas fuertes en un despliegue autoalojado de PAM y Privilege Cloud)

Generación de informes

Integración con SIEM

Gestión del acceso

Política de acceso basada en roles

Federación B2B

Autenticación multifactor (MFA) web básica

MFA con tokens OATH y preguntas de seguridad

MFA con un servidor RADIUS de terceros

Servicios de directorio

Directorio en la nube

URL de dominio personalizada (por ejemplo, www.company.com/login)

Integraciones en AD, LDAP y Google Cloud Directory

Atributos de usuario personalizados

API de directorio

Servidor SCIM

Mostrar características

Explore
recursos
relacionados

*GARTNER es una marca registrada y una marca de servicio de GARTNER, Inc. y/o sus filiales en los EE. UU. y a nivel internacional y se utiliza en este documento con el debido permiso. Todos los derechos reservados.

*Gartner, «Managing Privileged Access in Cloud Infrastructure», 9 de junio de 2020.