Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos

Documentos relacionados
Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

ESET Secure Authentication

Comprobada. Confiable.

Mantiene la VPN protegida

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Los diversos mecanismos de autenticación utilizados por usuarios normales son:

3 grandes razones para elegir ESET Business Solutions

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

3 grandes razones para elegir ESET Business Solutions

Qué es un sistema de doble factor de autenticación basado en dispositivos móviles?

COMPARATIVA DE PRODUCTOS

Windows 10. Por qué Windows en tu Empresa?

Portafolio de Servicios de Consultoría

Data Leak Prevention

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

La única plataforma de autenticación que necesita.

CONFIGURACIÓN OWA (Outlook Web Access)

El contenido del curso será desarrollado teniendo en cuenta los siguientes objetivos de aprendizaje:

Teléfono: (33) (33) (33)

Te permite estar conectado en forma segura gracias a la protección antivirus y antiphishing

Protege tu portátil con ESET Antirrobo

SOLUCIONES DE SEGURIDAD. Protección adaptada al tamaño de tu empresa

3 grandes razones para elegir ESET Business Solutions

3 grandes razones para elegir ESET Business Solutions

Core Solutions of Microsoft Lync Server 2013

Administrador Express IPCC incapaz de iniciar sesión después de la configuración inicial

Prevención de fugas de información ALIANZA TECNOLÓGICA

El iphone en la empresa Descripción general de la seguridad

Requisitos del sistema para Qlik Sense. Qlik Sense 3.2 Copyright QlikTech International AB. Reservados todos los derechos.

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Instalación e implementación de Microsoft Dynamics CRM 2011

N. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:

Gestión de dispositivos móviles: MDM (Mobile Device Management)

El sistema de autenticación más versátil y con mayor simplicidad de gestión

80539A Instalación e Implementación de Microsoft Dynamics CRM 2013

Dell XC720xd para la virtualización de escritorio Guía de introducción

ISValue Portal c/pujades, Barcelona (Barcelona)

EXCH000e Configuración, Administración y Solución de Problemas de Microsoft Exchange Server 2010

Requisitos del sistema para Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Reservados todos los derechos.

Copia de seguridad y recuperación

Guía rápida para FAMILIAS

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

20697 Instalación y Configuración de Windows 10

Configuración de Failover de Servidor LDAP para IPCC Express Edition

Problemas de Cisco Supervisor Desktop con el Servidor de seguridad de Conexión a Internet en Windows XP

Practica Instalación y Configuración de Microsoft Exchange

Office 365 Grupo Romero

Soluciones terminales de virtualización de equipos de escritorio para PyMEs. Erik Willey The VDI Endpoint Authority

Pilotaje Educamos 2.0. Guía rápida para FAMILIAS. Versión 1.0 (20 de enero de 2015)

Configurar acceso al correo electrónico mediante Outlook 2007/2003 desde lugares remotos

Windows Server 2016 NETWORKING VPN & DIRECTACCESS (Spanish Edition)

Requisitos del sistema para Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Reservados todos los derechos.

Windows XP Pentium CPU, 128 MB RAM Pentium CPU, 256 MB RAM. Windows XP x64 CPU capaz x64, 512 MB RAM CPU capaz x64, 1GB RAM

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Bloque III Seguridad en la Internet

IBM Lotus QuickPlace 7 Colaboración intuitiva de los miembros de un equipo basada en Web

Symantec Mobile Management for Configuration Manager 7.2

Guía de conexión a la VPN de ETSIINF-UPM Windows 10

Contenido. Introducción. prerrequisitos. Requisitos. Componentes Utilizados

VMware Workspace ONE. Sencillo para el usuario, seguro para la empresa. Tendencia clave del mercado

Manual de Uso Certificado GSE Microsoft Outlook. Versión 1.0

ESET SECURE AUTHENTICATION. Manual del producto

Guía de conexión a la VPN de ETSIINF-UPM Windows 7

Software de Seguimiento GPS

Instalación y configuración de Windows 10

Windows Server 2016 NETWORKING VPN & DIRECTACCESS (Spanish Edition) Click here if your download doesn"t start automatically

Guía rápida OpenScape Business

Nueva aplicación para acceder a casilla electrónica en Internet

Introducción a los Servicios de conectividad empresarial de SharePoint 2013

Backup & Recuperación

OFFICE 365 Enterprise E3

Solución completa y sencilla. Por qué WBSVision? Solution Brief

Guía de configuración de Microsoft Outlook Express para el servicio de correo mail-2.uclv.edu.cu

Requisitos del sistema para Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Reservados todos los derechos.

Protocolo de Bloqueo de Cuentas Comprometidas

Ventajas competitivas: ESET vs. McAfee

Administración de dispositivos móviles

Hace de Internet un lugar más seguro para disfrutar. Disfrute del equipo en su máxima potencia

Mayor Movilidad, Mejor Productividad

Cómo configurar Open VPN Roadwarrior con autenticación X.509 y PSK en Panda GateDefender eseries

Administering System Center Configuration Manager

Una sola credencial para proteger el acceso a los recursos informáticos y físicos

Soluciones de administración de clientes e impresión móvil

GOOGLE APPS WINDOWS MAIL 2011 INSTRUCTIVO DE CONFIGURACION

Aliro. Control de acceso

CIFPA. La innovación necesaria. Centro de innovación para la formación professional de Aragón. Junio 2016 Version 1 Javier Melic

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

Pilotaje Educamos 2.0. Guía rápida para FAMILIAS

Cliente de Cisco Smart CallConnector Advanced

ESET SMART SECURITY PREMIUM 10. Protección completa, con cifrado y gestor de contraseñas incorporado

CONVENCIONES USADAS... 13

Paquete de idioma de ImageNow Guía de introducción

Conéctese y asuma el control

para empresas con más de 25 puestos

Administración de Windows Server 2012 R2

HP Cloud Connection Manager. Guía del administrador

NOXAR / Gestión Documental / Doclog. Distribución remota y centralizada de contenidos digitales a dispositivos móviles y fijos

Configuración de la Xpy530 con función DDNS

Transcripción:

Autenticación extremadamente resistente para proteger el acceso a la red y a los activos corporativos ESET Secure Authentication sirve para: ESET Secure Authentication es un sistema de autenticación en dos Acceder a la VPN de la empresa Protocolo de escritorio remoto fases para dispositivos móviles que proporciona seguridad adicional durante el acceso a la red corporativa y a sus datos confidenciales, sin complicaciones. La solución está compuesta por dos partes: un lado servidor y un lado cliente; este último se suministra VMware Horizon View Servicios basados en RADIUS ESET Secure Authentication también incluye una API para su integración con la autenticación existente basada en Active Directory, y un SDK para su fácil implementación en cualquier sistema propio de la empresa. como una app móvil. La generación de móvil, dado que también se pueden usar mensajes de SMS o tokens existentes. Beneficios corporativos Beneficios para TI Ayuda a prevenir el riesgo de infiltraciones gracias al uso de contraseñas únicas para cada acceso Protege ante el uso inapropiado de contraseñas Brinda flexibilidad para definir su propio canal de distribución Es compatible con una amplia gama de dispositivos VPN Es compatible con la mayoría de sistemas operativos para móviles Soporte técnico global en idiomas locales Solución lista para usar Mejora la productividad y reduce problemas innecesarios al acceder a sitios de confianza, gracias a la Lista Blanca de direcciones IP Herramientas para el despliegue y la configuración en entornos de mucha cantidad de usuarios Disminuye los costos: no requiere hardware adicional Es fácil de migrar y de usar Es compatible con los tokens de hardware existentes para cumplir con las normativas corporativas Además permite incorporar la autenticación en dos fases a Google Apps La API y el SDK permiten una fácil integración con el software propio de la empresa y con herramientas corporativas

Ficha informativa Autenticación en dos fases de seguridad Solución conformada exclusivamente por software: no requiere la presencia de un dispositivo o token adicional Conveniente para los trabajadores móviles Soporte para tokens de hardware Instalación con un solo toque; interfaz del usuario simple y efectiva Distribución de las OTP a través de la aplicación en el equipo cliente, un SMS o un token de hardware La generación de las OTP funciona independientemente de la conexión a Internet Compatible con todos los teléfonos móviles que admiten el uso de mensajería por SMS Incluye soporte para una amplia gama de sistemas operativos móviles Acceso protegido con un código de identificación personal para prevenir el fraude en caso de robo o pérdida del dispositivo Funciona con varias zonas de OTP, por ej., acceso a OWA, acceso a la VPN, y más Las apps móviles están disponibles en los siguientes idiomas: inglés, alemán, ruso, francés, español y eslovaco Lado servidor Solución lista para usar Instalación y configuración sencillas con un doble clic El programa de instalación reconoce automáticamente el sistema operativo y selecciona todos los componentes adecuados Opciones de integración personalizada En un entorno con Active Directory, puede utilizar la API de ESET Secure Authentication o la API de la Administración de usuarios para una fácil integración con los sistemas propietarios El SDK permite la implementación en entornos que no utilizan Active Directory Administración Remota Integración con Active Directory aportando características adicionales que permiten administrar la configuración de la autenticación en dos fases de los usuarios

Información general sobre plataformas compatibles Plataformas para el inicio de sesión remoto Protocolo de escritorio remoto Protección de la VPN: FirePass, Fortinet FortiGate, Juniper, Palo Alto, SonicWall Protección del inicio de Servicios de Federación de Active Directory Plataformas de Infraestructura de VMware Horizon View Citrix XenApp compatibles Aplicaciones Web de Microsoft Aplicaciones Web de Microsoft Outlook Web Access Acceso Web de Escritorio Remoto de Microsoft Outlook Web App Acceso Web de Terminal Services de Microsoft Panel de control de Exchange Acceso Web Remoto de Microsoft Outlook Web App Exchange Admin Center Integración personalizada ESET Secure Authentication se integra fácilmente a sus servicios basados en RADIUS. También se integra a la autenticación existente basada en Active Directory a través de la API de ESET Secure Authentication o la API de Administración de Usuarios. Los clientes que tengan sistemas propios hechos a medida pueden utilizar el SDK, que es muy fácil de desplegar. Sistemas operativos Las Herramientas de administración también son compatibles en los sistemas operativos de equipos cliente Sistemas operativos de teléfonos Security, SysInspector, ThreatSense, ThreatSense.Net, LiveGrid, el logotipo de LiveGrid y/u otros productos mencionados de ESET, spol. s r. o., son marcas comerciales registradas de ESET, spol. s r. o. Windows es una marca comercial del grupo de empresas Microsoft. Las demás empresas o productos aquí mencionados pueden ser marcas comerciales registradas de sus propietarios.

(55) 2455 5524 01800 0004369 contacto@hdmexico.com.mx www.hdmexico.com.mx