Home
    Aranda Security Compliance

    Es una solución de monitoreo que permite a las empresas definir las políticas de cumplimiento basado en las normas de seguridad establecidas por la compañía, detectar y visibilizar los riesgo de seguridad en dispositivos de punto final, así como controlar aplicativos, firewall y navegadores encontrados.

    Las políticas implementadas se ejecutan de forma automática en los dispositivos donde se encuentra desplegado el agente, facilitando hacer una evaluación activa del dispositivo mediante la validación de cumplimiento de las políticas establecidas y las posterior remediación de los no cumplimientos.

    El administrador de Aranda Security podrá conocer de primera mano el estado del endpoint, sobre el cumplimiento de las políticas implementadas; evaluando la vulnerabilidad y riesgos de seguridad en el punto final.


    Para empezar

    Un usuario de Aranda Security debe considerar tres etapas esenciales para la gestión y seguimiento de las políticas de cumplimiento.

    La primera etapa el administrador se encarga de definir las políticas de cumplimiento que se requieren implementar y asociarlas a un grupo de dispositivos.

    La segunda etapa se realiza el despliegue o distribución del agente de Aranda Security encargado de establecer la comunicación con los dispositivos.

    La tercera etapa es el proceso de monitoreo de los dispositivos para identificar y hacer el seguimiento del cumplimiento de las políticas.



    Para quién es este manual?

    Esta manual está diseñado para un administrador que pueda definir las políticas, asociar grupos, configurar usuarios, consultar y hacer seguimiento a las políticas y establecer las tareas correctivas.

    Esta manual está diseñado para un especialista que pueda definir las políticas, asociar grupos, consultar y hacer seguimiento a las políticas definidas.


    Cuál es el valor de Aranda Security?

    • Es el complemento ideal de las soluciones de seguridad que funcionan en la infraestructura de la compañía, integrando los requerimientos regulatorios a las políticas de cumplimiento.

    • Identifica las vulnerabilidades en los dispositivos monitoreados, reduciendo brechas de seguridad y mitigando riesgos.

    • Alta demanda de Soluciones orientadas a Seguridad


    ¿Cuál es nuestra documentación?