IntelligentData

IntelligentData2018-10-16T09:45:34+00:00

MNEMO INTELLIGENT DATA – SEALPATH

DESCRIPCIÓN DEL SERVICIO

Este servicio permite proteger los datos más sensibles de las empresas cifrando cualquier documento Office 365,PDF, CAD, … Sin perder el control sobre los mismos con independencia de donde se encuentren.
El proceso identifica a cada usuario por medio de su huella dactilar, de la que se validan sus datos biométricos con una aplicación móvil. El servidor encargado de la autenticación se encuentra en el Intelligence SOC de Mnemo, donde se procesan los datos obtenidos, generando reglas de negocio tales como geoposicionamiento del usuario, comparativas de IP maliciosas, listas blancas y negras de acceso, tramos horarios, control de accesos…
El objetivo es mantener la documentación protegida y bajo control.
Este servicio ofrece una protección y seguridad integral del dato con independencia de donde se encuentre el documento, tanto si está dentro como fuera de la compañía, puediendo ser trazable en cualquier momento del proceso.

BENEFICIOS

  •  Solo tendrá acceso al documento la persona a quien va dirigido.
  • Permite proteger los documentos críticos de las empresas y tener control sobre los mismos allí donde estén.
  • Se controlan los patrones de comportamiento de cada usuario.
  • Tanto usuarios como administradores pueden crear políticas de protección específicas para sus necesidades y casos
    de uso.
  • Auditoría de los accesos y uso de la documentación protegida.
  • Seguimiento en tiempo real por parte del administrador, sobre los documentos protegidos: alertas sobre la
    documentación, geoposicionamiento, control de horarios, etc.
  • Este servicio puede integrarse con un LDAP. Esto permite que los usuarios internos puedan hacer login con las
    credenciales del dominio.
  • Ayuda al cumplimiento del nuevo Reglamento Europeo de Protección de Datos.

FASES DEL SERVICIO

La implantación de este servicio mejorará el nivel de seguridad y la monitorización de la compañía, permitiendo descubrir posibles
ataques o fugas de información.

  • El cliente accede al documento introduciendo su usuario y contraseña. – SITE A
  • El SOC recibe la petición del cliente y notifica al móvil de este la nueva petición de login. – SOC
  • El cliente introduce sus datos biométricos y envía al SOC esta respuesta, además de su geoposicionamiento IP, IMEI, MAC, … – SITE A
  • El servidor del SOC tiene que validar la operación en función de las políticas predefinidas o establecidas para el documento. – SOC
  • Una vez que se ha validado la apertura del documento, el usuario puede descargarlo en su equipo y puede trabajar con
    normalidad. – SITE A

ENTREGABLES

  • Registro del acceso a los sistemas de administrador/usuario.
  •  Tiempo medio de acceso.
  • Horarios más frecuentes.
  • Accesos fallidos o no validados.
  • Horas fuera de jornada laboral.
  • Log de auditoría del administrador.
  • Registro que identifica al administrador que ha hecho los cambios en los permisos (bajas y altas de usuarios, accesos…).
  • Documentos más solicitados…

MÁS INFO

CONTACTA

¿HABLAMOS?

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies