close

Informes de conformidad de Keeper

Los informes proporcionan visibilidad de los permisos de acceso a las credenciales y secretos de su organización según necesidad.

Los informes de conformidad de Keeper permiten a los administradores de Keeper supervisar e informar sobre los permisos de acceso de cuentas privilegiadas en toda la organización y en un entorno de seguridad de confianza cero y conocimiento cero.

A medida que aumentan las normativas de ciberseguridad sobre la gestión de identidades y accesos (IAM), las organizaciones necesitan unas políticas y herramientas más completas para asegurar su conformidad. La posibilidad de auditar y controlar el acceso a credenciales e información confidencial es muy importante para cumplir con la normativa y evitar las filtraciones de datos.

Ver la demostración completa

Los costes de las normativas de conformidad aumentan y los presupuestos del personal son limitados

El trabajo a distancia distribuido ha aumentado exponencialmente el perímetro de ataques para los ciberdelincuentes. La auditoría de las políticas de control de accesos se ha vuelto más importante que nunca. Los equipos de auditoría y finanzas necesitan herramientas rentables que permitan la supervisión, la notificación de eventos y la auditoría a distancia.

De conformidad con la SOX De conformidad con la SOX
SOC 2SOC 2
ISO 27001ISO 27001
De conformidad con el RGPD De conformidad con el RGPD
PCI DSS Level 1 PCI DSS Level 1
De conformidad con la HIPAA De conformidad con la HIPAA

Keeper Enterprise tiene las herramientas más completas de registro de eventos y elaboración de informes para los auditores de la conformidad.

Keeper Enterprise tiene las herramientas más completas de registro de eventos y elaboración de informes para los auditores de la conformidad.

Optimice su proceso de conformidad de la seguridad

Los informes de conformidad de Keeper son compatibles con las auditorias para la Ley SOX (Sarbanes-Oxley Act) y otros reglamentos que requieren la auditoría de eventos y la supervisión de los controles de accesos. Los informes de conformidad pueden enviarse a los sistemas de conformidad automatizados y a auditores externos según necesidad.

Tiempo y coste de las auditorías de conformidad reducidos Tiempo y coste de las auditorías de conformidad reducidos
Seguridad de conocimiento cero y confianza cero Seguridad de conocimiento cero y confianza cero
Visibilidad de los permisos de acceso por usuario según necesidad Visibilidad de los permisos de acceso por usuario según necesidad
Informes totalmente personalizables Informes totalmente personalizables
Generador de informes fácil de usar Generador de informes fácil de usar
Vista previa de informes para la preaprobación Vista previa de informes para la preaprobación
Capacidades de los informes de conformidad

Capacidades de los informes de conformidad

  • Informes definidos por el administrador
  • Accesos a informes basados en roles
  • Filtros de usuario de informes con nodos, nombres de usuario y cargos
  • Filtros de datos de registros con títulos de registros, tipos de registros y URL
  • Visibilidad de los permisos y restricciones de origen
  • Vista previa de los informes de usuario
  • Exportación de informes a CSV, JSON y PDF

Compatible con los casos de uso críticos de su empresa

  • Auditoría según necesidad

    Genere informes detallados a nivel de usuario que muestren los accesos y permisos privilegiados a sistemas, credenciales y secretos importantes.

  • Acceso de las tarjetas de pago

    Analice los permisos y derechos de acceso a las cuentas de tarjetas de pago basados en roles y a nivel de usuario.

  • Investigaciones de servicios financieros

    Rastree la actividad sospechosa de los usuarios y los derechos de acceso a los registros y URL de servicios financieros específicos para apoyar las investigaciones que pueden utilizarse con el módulo de alertas e informes avanzados (ARAM) de Keeper para la notificación y el seguimiento exhaustivos de eventos.

  • Supervisión del acceso a la infraestructura en la nube

    Obtenga una visibilidad completa de la infraestructura en la nube de su organización (como Azure, AWS o Google Cloud), de las credenciales y de los permisos de acceso de los usuarios.

  • Retirada de usuarios

    Tome capturas detalladas de los elementos clave del almacén de un usuario antes de retirarlo y transferir su almacén a otro usuario designado.

  • Búsquedas específicas a nivel de registro

    Encuentre registros fácilmente con atributos específicos (como título del registro, tipo de registro, URL, dueño del registro o cargo/s).

  • Conciliación de los permisos de los registros de los usuarios

    Ofrece al administrador una visibilidad generalizada de los registros compartidos con un usuario a través de varias fuentes con diferentes permisos y restricciones.

Millones de personas y cientos de empresas ya confían en Keeper

Cumpla hoy mismo con la normativa de ciberseguridad específica del sector.