Skip to content

La plataforma cyberelements

Descubra nuestra plataforma Zero Trust IAM y comprenda cómo puede proporcionar rápidamente cualquier acceso a cualquier usuario con un nivel de control sin precedentes

Play Video
cyberelements logo

La plataforma de seguridad de acceso más productiva del mercado

cyberelements platform
cyberelements logo white

Las características de cyberelements

MFA

MFA

Active la autenticación multi-factor en el acceso de los usuarios y los administradores. Conéctese con su solución MFA existente como Office-365, soluciones FIDO2 como Yubikey, Google Authenticator, RSA y mucho más.

Behavioral biometric

Biometría comportamental

Gracias a la inteligencia artificial, nuestra autenticación continua de última generación analiza en tiempo real los comportamientos del usuario cuando interactúa con un teclado, un ratón o una pantalla táctil y detecta actividades sospechosas y la toma de posesión de la cuenta.

Device assessment

Evaluación de dispositivos

Defina sus propias políticas de seguridad y compruebe la integridad de cada dispositivo que se conecta a sus aplicaciones y sistemas. Compruebe el cumplimiento de más de 20 tipos de configuraciones como la IP, la fecha/hora, los parámetros del sistema operativo y mucho más.

Sync with your identities

Sincronice con sus identidades

Conecte y sincronice sus repositorios de usuarios existentes, como Microsoft Active Directory, Azure AD, OpenLDAP o cualquier otro proveedor de SAML y OIDC.

Local user desktop

Usuarios locales

En combinación con sus propios repositorios de usuarios, Cyberelements proporciona un repositorio de usuarios locales. Éste puede utilizarse para crear y gestionar usuarios locales y cubrir algunos casos prácticos como el acceso de terceros.

Identity based policies

Políticas de acceso basadas en la identidad

Defina los permisos de los grupos de usuarios de manera a adaptarlos a su estructura corporativa, como por ejemplo por rol o ubicación. A continuación, podrá crear políticas para determinar cómo y a qué aplicaciones y sistemas podrán acceder los grupos.

443 port

Flujo de salida sin apertura de puertos

Nuestra tecnología de doble barrera se basa en una gestión única del flujo de tráfico saliente. El acceso a las aplicaciones y sistemas onPremise/Cloud requiere la implementación de un Edge Gateway, la cual se conectará a nuestra plataforma en la nube mediante un único tráfico saliente desde el puerto SSL 443. La ausencia de tráfico entrante asegura la protección de su red local.

protocol break

Ruptura protocolaria

Gracias a nuestra ruptura protocolaria "en medio", evitamos la propagación de amenazas (programa maligno, ransomware, ...) entre el dispositivo del usuario y el sistema informático de la organización.

onDemand sessions

Sesiones onDemand con puertos aleatorios

Cyberelements establece la conexión a un recurso sólo en el momento de su uso (cuando el usuario hace clic en el icono de la aplicación). Esto garantiza una máxima seguridad de acceso.

Direct access

Fácil acceso a todas las aplicaciones y sistemas

Ofrezca acceso a todas las aplicaciones y sistemas informáticos de su empresa. Conéctese a través de los principales protocolos, como aplicaciones web, RDP/SSH/VNC, escritorios, archivos compartidos, redes y más.

Single Sign on

Single-Sign On

Configure el Single Sign-On en sus aplicaciones y sistemas para reducir los esfuerzos de sus usuarios para conectarse a sus aplicaciones y sistemas, eliminando la necesidad de que los usuarios gestionen sus propias cuentas y contraseñas.

Organization Password Vault white

Caja fuerte de contraseñas de la organización

Nuestra caja fuerte le permite almacenar de forma segura todas las credenciales y claves corporativas. Nuestro gestor de sesiones le permite definir la credencial correcta que desea inyectar en la sesión correcta. Flexibilidad de despliegue: la bóveda puede ser desplegada en la nube de Cyberelements o en sus instalaciones.

Personal Password Vault

Caja fuerte de contraseñas personales

Cada usuario puede configurar su propia caja fuerte y almacenar credenciales personales para utilizarlas con aplicaciones y sistemas.

password rotation cyberelements

Gestión de políticas y rotación de contraseñas

Defina y configure sus políticas de contraseñas corporativas y aplique la rotación de contraseñas de usuarios y sistemas.

Password obfuscation

Ofuscación de contraseñas

Nuestro gestor de sesiones permite la inyección de credenciales en un proceso de inicio de sesión/aplicación y la ofuscación para el usuario. Esto permite a la organización conectar a los usuarios a una sesión sensible sin revelar las credenciales.

Session recording

Grabación de la sesión y transmisión en directo

Grabe cada sesión privilegiada a sus aplicaciones y sistemas sensibles. A la par de un sistema de CCTV, observe en tiempo real todas las sesiones activas en sus sistemas e interactúe con ellas.

Session monitoring

Monitorización de sesiones y análisis en tiempo real

Nuestro motor impulsado por la IA rastrea en tiempo real las actividades. Siguiendo sus posturas de seguridad, Cyberelements detecta y bloquea las actividades sospechosas.

access security policies

Políticas de seguridad

Defina y configure sus propias políticas de seguridad para aplicarlas a los sistemas y usuarios. Nuestros controles de grano fino le permiten rastrear y detectar acciones como el lanzamiento de procesos, comandos, pulsaciones de teclas, lanzamiento de ventanas, transferencias de archivos, inactividad de la sesión y más.

Advanced search

Búsqueda avanzada

Nuestro innovador motor de búsqueda permite buscar y encontrar acciones específicas realizadas en sus sistemas. En lugar de ver vídeos durante horas o analizar toneladas de registros, defina su solicitud con nuestros criterios avanzados y encuentre la acción correcta en el momento adecuado.

Direct Access

Acceso directo

Los usuarios, especialmente los administradores informáticos (IT), suelen utilizar herramientas cotidianas como los gestores de sesión. Permítales seguir utilizando sus herramientas y conectarse directamente a las aplicaciones y sistemas sin dejar de registrar y rastrear las acciones en tiempo real.

Just in time access

Just-in-Time & Flujos de Trabajo

Permita el acceso a sus aplicaciones y sistemas sólo bajo demanda explícita. Gracias a nuestro sistema de flujos de trabajo de aprobación, los usuarios pueden solicitar derechos efectivos sobre las aplicaciones y los sistemas sólo cuando los aprueben y para una fecha/hora/duración/número de conexiones limitado.

Account & assets discovery

Descubrimiento de cuentas y activos

La gestión de la entrega de miles de aplicaciones y sistemas puede ser compleja y requerir mucho tiempo. La función de descubrimiento de cuentas permite a las grandes organizaciones a identificar e importar automáticamente activos y cuentas en la consola de Cyberelements.

Application to application security

aplicación a aplicación (acceso privilegiado DevOps)

La gestión de sesiones privilegiadas también consiste en gestionar la interacción entre aplicaciones o máquinas. Nuestra función App2App permite que cualquier aplicación, script o máquina solicite (si se permite) nuestra caja fuerte de contraseñas para recuperar de forma segura las credenciales necesarias para realizar una tarea específica.

Endpoint Tunneling

Endpoint Tunneling

La tunelización de Cyberelements permite que los puntos finales locales ejecuten de forma segura y directa cualquier interacción de aplicaciones cliente-servidor, a la vez que benefician de las características de PAM (gestión de acceso a privilegios) como la grabación de sesiones, el tracking en tiempo real y la auditoría.

cyberelements logo white

Las características de cyberelements

MFA

Active la autenticación multi-factor en el acceso de los usuarios y los administradores. Conéctese con su solución MFA existente como Office-365, soluciones FIDO2 como Yubikey, Google Authenticator, RSA y mucho más.

Biometría comportamental

Gracias a la inteligencia artificial, nuestra autenticación continua de última generación analiza en tiempo real los comportamientos del usuario cuando interactúa con un teclado, un ratón o una pantalla táctil y detecta actividades sospechosas y la toma de posesión de la cuenta.

Evaluación de dispositivos

Defina sus propias políticas de seguridad y compruebe la integridad de cada dispositivo que se conecta a sus aplicaciones y sistemas. Compruebe el cumplimiento de más de 20 tipos de configuraciones como la IP, la fecha/hora, los parámetros del sistema operativo y mucho más.

Sincronice con sus identidades

Conecte y sincronice sus repositorios de usuarios existentes, como Microsoft Active Directory, Azure AD, OpenLDAP o cualquier otro proveedor de SAML y OIDC.

Usuarios locales

En combinación con sus propios repositorios de usuarios, cyberelements proporciona un repositorio de usuarios locales. Éste puede utilizarse para crear y gestionar usuarios locales y cubrir algunos casos prácticos como el acceso de terceros.

Políticas de acceso basadas en la identidad

Defina los permisos de los grupos de usuarios de manera a adaptarlos a su estructura corporativa, como por ejemplo por rol o ubicación. A continuación, podrá crear políticas para determinar cómo y a qué aplicaciones y sistemas podrán acceder los grupos.

Flujo de salida sin apertura de puertos

Nuestra tecnología de doble barrera se basa en una gestión única del flujo de tráfico saliente. El acceso a las aplicaciones y sistemas onPremise/Cloud requiere la implementación de un Edge Gateway, la cual se conectará a nuestra plataforma en la nube mediante un único tráfico saliente desde el puerto SSL 443. La ausencia de tráfico entrante asegura la protección de su red local.

Ruptura protocolaria

Gracias a nuestra ruptura protocolaria «en medio», evitamos la propagación de amenazas (programa maligno, ransomware, …) entre el dispositivo del usuario y el sistema informático de la organización.

Sesiones onDemand con puertos aleatorios

cyberelements establece la conexión a un recurso sólo en el momento de su uso (cuando el usuario hace clic en el icono de la aplicación). Esto garantiza una máxima seguridad de acceso.

Fácil acceso a todas las aplicaciones y sistemas

Ofrezca acceso a todas las aplicaciones y sistemas informáticos de su empresa. Conéctese a través de los principales protocolos, como aplicaciones web, RDP/SSH/VNC, escritorios, archivos compartidos, redes y más.

Single Sign-On

Configure el Single Sign-On en sus aplicaciones y sistemas para reducir los esfuerzos de sus usuarios para conectarse a sus aplicaciones y sistemas, eliminando la necesidad de que los usuarios gestionen sus propias cuentas y contraseñas.

Caja fuerte de contraseñas de la organización

Nuestra caja fuerte le permite almacenar de forma segura todas las credenciales y claves corporativas. Nuestro gestor de sesiones le permite definir la credencial correcta que desea inyectar en la sesión correcta. Flexibilidad de despliegue: la bóveda puede ser desplegada en la nube de Cyberelements o en sus instalaciones.

Caja fuerte de contraseñas personales

Cada usuario puede configurar su propia caja fuerte y almacenar credenciales personales para utilizarlas con aplicaciones y sistemas.

Gestión de políticas y rotación de contraseñas

Defina y configure sus políticas de contraseñas corporativas y aplique la rotación de contraseñas de usuarios y sistemas.

Ofuscación de contraseñas

Nuestro gestor de sesiones permite la inyección de credenciales en un proceso de inicio de sesión/aplicación y la ofuscación para el usuario. Esto permite a la organización conectar a los usuarios a una sesión sensible sin revelar las credenciales.

Grabación de la sesión y transmisión en directo

Grabe cada sesión privilegiada a sus aplicaciones y sistemas sensibles. A la par de un sistema de CCTV, observe en tiempo real todas las sesiones activas en sus sistemas e interactúe con ellas.

Monitorización de sesiones y análisis en tiempo real

Nuestro motor impulsado por la IA rastrea en tiempo real las actividades. Siguiendo sus posturas de seguridad, Cyberelements detecta y bloquea las actividades sospechosas.

Políticas de seguridad

Defina y configure sus propias políticas de seguridad para aplicarlas a los sistemas y usuarios. Nuestros controles de grano fino le permiten rastrear y detectar acciones como el lanzamiento de procesos, comandos, pulsaciones de teclas, lanzamiento de ventanas, transferencias de archivos, inactividad de la sesión y más.

Búsqueda avanzada

Nuestro innovador motor de búsqueda permite buscar y encontrar acciones específicas realizadas en sus sistemas. En lugar de ver vídeos durante horas o analizar toneladas de registros, defina su solicitud con nuestros criterios avanzados y encuentre la acción correcta en el momento adecuado.

Acceso directo

Los usuarios, especialmente los administradores informáticos (IT), suelen utilizar herramientas cotidianas como los gestores de sesión. Permítales seguir utilizando sus herramientas y conectarse directamente a las aplicaciones y sistemas sin dejar de registrar y rastrear las acciones en tiempo real.

Just-in-Time & Flujos de Trabajo

Permita el acceso a sus aplicaciones y sistemas sólo bajo demanda explícita. Gracias a nuestro sistema de flujos de trabajo de aprobación, los usuarios pueden solicitar derechos efectivos sobre las aplicaciones y los sistemas sólo cuando los aprueben y para una fecha/hora/duración/número de conexiones limitado.

Descubrimiento de cuentas y activos

La gestión de la entrega de miles de aplicaciones y sistemas puede ser compleja y requerir mucho tiempo. La función de descubrimiento de cuentas permite a las grandes organizaciones a identificar e importar automáticamente activos y cuentas en la consola de cyberelements.

Aplicación a aplicación (acceso privilegiado DevOps)

La gestión de sesiones privilegiadas también consiste en gestionar la interacción entre aplicaciones o máquinas. Nuestra función App2App permite que cualquier aplicación, script o máquina solicite (si se permite) nuestra caja fuerte de contraseñas para recuperar de forma segura las credenciales necesarias para realizar una tarea específica.

Endpoint Tunneling

La tunelización de cyberelements permite que los puntos finales locales ejecuten de forma segura y directa cualquier interacción de aplicaciones cliente-servidor, a la vez que benefician de las características de PAM (gestión de acceso a privilegios) como la grabación de sesiones, el tracking en tiempo real y la auditoría.

cyberelements logo

Diseñado para las situaciones de seguridad más exigentes

cyberelements ha sido diseñado desde el primer día pensando en la seguridad. Nuestra arquitectura única es el resultado de más de 10 años de investigación y desarrollo

Usted se mantiene alejado de los ciberataques gracias a las características de seguridad Zero-Trust incorporadas: doble barrera, ruptura protocolaria, puertos de red aleatorios y volátiles, túnel seguro con clave propia, conexión On-Demand, flujo saliente y sin apertura de puertos.

cyberelements architecture

cyberelements es un servicio de Nube Híbrida pública («SaaS») constituida por dos componentes:

El Controller

El Controller (operado en la nube de cyberelements) revisa el acceso de los usuarios y los dispositivos.

El Controller asigna y controla las autorizaciones de acceso a las aplicaciones y sistemas disponibles.

El Gateway Edge

El Gateway Edge es (como su nombre en inglés lo describe) en el borde de la red LAN de su organización o de su nube privada, actuando como un relé de red para las aplicaciones y sistemas gestionados.

El Gateway Edge se encarga de establecer On-Demand, entregando la sesión del usuario de vuelta al controlador y posteriormente de vuelta al usuario.

Para el acceso directo a las aplicaciones SaaS, las organizaciones pueden optar por entregar el acceso a través de un Gateway Edge local o utilizar el Gateway Edge por defecto aprovisionada dentro de la nube de cyberelements

La arquitectura de la plataforma se basa de forma nativa en una doble barrera con una tecnología de ruptura protocolaría y reescritura de URL, lo que hace que los recursos de la empresa sean invisibles para Internet, a la vez que permite el acceso a ellos asegurando los flujos de conexión.

cyberelements logo

La plataforma cyberelements​

¿Desea proporcionar aplicaciones SaaS?
cyberelements le conecta en unos cuantos clics

¿Le gustaría conectarse a sus aplicaciones y sistemas?
Despliegue nuestro Gateway en minutos

cyberelements white logo

Mundial, preparado para el Cloud y Multitenant de forma nativa​

Con múltiples Puntos de Presencia (PoPs) en todo el mundo, nuestros controladores conectan a sus usuarios con un buen rendimiento.
De su lado, usted puede gestionar múltiples ubicaciones de recursos y configurar múltiples sitios y Gateways

cyberelements se suministra al 100% en la nube con miles de PoPs que se ejecutan en Microsoft Azure, proporcionando los mejores desempeños

La multitenencia de cyberelements, simplifica la gestión de múltiples ubicaciones, ofreciendo un punto de acceso único para los usuarios.

cyberelements logo

Mantenga todo sincronizado

cyberelements se integra con toda su infraestructura, aplicaciones, nube y bases de datos existentes