CA Technologies presenta en Colombia ControlMinder, para controlar a los usuarios

CloudEmpresas
ca technologies logo

ControlMinder es una solución integral que ofrece funcionalidades amplias y exhaustivas que incluyen controles de acceso de usuario específicos.

CA Technologies presentó ante sus clientes de Colombia la solución CA ControlMinder, una herramienta de software que ayuda a controlar y supervisar a los usuarios, adaptándose a la política de seguridad de la información de las compañías.

Dicen los voceros de CA Technologies que “hoy en día las empresas deben enfrentarse a diferentes desafíos y retos en el tema de la administración de los accesos o privilegios de sus diferentes colaboradores de la organización” y eso es lo que CA ControlMinder quiere socorrer, ofreciendo a las organizaciones una administración de identidades privilegiadas (PIM), que brinda un poderoso control de los usuarios privilegiados de las empresas y logra reducir el riesgo de fallas de cumplimiento o violaciones de seguridad.

CA ControlMinder es una solución integral que ofrece funcionalidades amplias y exhaustivas que incluyen controles de acceso de usuario específicos, administración de contraseñas de cuentas compartidas, conexión de autenticación de UNIX a Active Directory e informes de la actividad de los usuarios, tanto en entornos físicos como virtuales.

Los principales beneficios de la solución CA ControlMinder, de acuerdo con CA Technologies, disminuye  los riesgos asociados con los usuarios privilegiados. Además, habilita la rendición de cuentas para usuarios privilegiados, mejora las auditorías y facilita el cumplimiento de proceso y reduce los costos y la complejidad.

CA Technologies ofrece soluciones de administración de TI que ayudan a los clientes a administrar y proteger los entornos de TI complejos para permitir la provisión de servicios de negocio ágiles. Las organizaciones aprovechan el software de CA Technologies y las soluciones de SaaS (software como servicio) para acelerar la innovación, transformar la infraestructura y proteger los datos y las identidades, desde el centro de datos hasta la nube.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor