CryptoAuditor


Fundada en Finlandia en 1995, SSH Communications Security es la empresa que inventó el protocolo SSH. El protocolo estándar de oro para las soluciones de seguridad de datos en tránsito.

CryptoAuditor es un monitor de tráfico cifrado de red que registra y controla las actividades de los usuarios y procesos privilegiados. Evita las violaciones de datos y permite el cumplimiento.

El Problema

Los usuarios privilegiados tienen acceso a los sistemas críticos, los dispositivos y los datos para realizar su trabajo. Sus actividades están garantizadas por protocolos como SSH, RDP y SSL. Las comunicaciones compartidas y las cuentas cifradas hacen que sea difícil saber qué usuario privilegiado está haciendo qué, dónde y cuándo.

La Solución

CryptoAuditor es una red basada en un monitor de tráfico que descifra y registra las actividades de los usuarios privilegiados sin interferir con su flujo normal de trabajo. CryptoAuditor es más que un monitor pasivo. Proporciona controles de políticas de identidad basada que limitan la que los usuarios privilegiados pueden ir en su red y lo que pueden hacer.

 

crypto-auditor-1

CryptoAuditor también se integra con el DLP , IDS y sistemas SIEM , lo que permite la detección en tiempo real y la prevención de pérdida de datos .

Así es cómo CryptoAuditor protege sus activos críticos :

  • Rendición de cuentas: Usted sabe exactamente quién es el usuario y lo que hizo.
  • Control: Acceso privilegiado basado en una “necesidad de saber” y en una “necesidad de hacer” base.
  • Auditoría: Una base de datos indexada de sesiones privilegiadas incluyendo reproducción de vídeo de las sesiones gráficas.
  • Defensa en tiempo real: Su SIEM, DLP y IDS ganarán visibilidad en tiempo real en sesiones cifradas
  • Fácil implementación: La transparencia y la arquitectura distribuida permite un despliegue de bajo costo.

¿Como Funciona?

CryptoAuditor trabaja como man-in-the-middle. Descifra, inspecciona, registra y vuelve a cifrar las sesiones de usuarios privilegiados en tiempo real. Los dispositivos virtuales o hardware están desplegados en lugares clave de la red delante de granjas de servidores, bases de datos y puntos de entrada a la red.

Puede ser desplegado en un modo totalmente transparente de modo que no es necesario cambiar el acceso del usuario final y los procedimientos de acceso. Una consola centralizada proporciona una gestión unificada. Sesiones se indexan y se almacenan en una base de datos encriptada para la presentación de informes, la repetición y la investigación forense.

Picture3