- Resources
- Funciones críticas para la gestión de contraseñas empresariales
Prepárese para el éxito incluyendo todo lo siguiente en una evaluación de la gestión de contraseñas de la empresa.
Característica | Detalle | Impacto |
|---|---|---|
Amplia compatibilidad con SSO | SAML | Admite una amplia gama de proveedores de identidad existentes |
OIDC | Compatible con los sistemas de identidad modernos | |
Inicio de sesión con SSO (y descifrado con contraseña del gestor de contraseñas) | Seguridad adicional mediante autenticación con SSO y descifrado con contraseña principal. | |
SSO con dispositivos de confianza | Utilice dispositivos de confianza para almacenar las contraseñas del gestor de contraseñas de los usuarios y facilitar su conservación. | |
Cifrado gestionado por el cliente | Control total con un conector de claves para conservar el cifrado del almacén de usuarios localmente con implantaciones autoalojadas. | |
Asignación clara de funciones a los usuarios | Asignación de funciones estrictamente controlada para garantizar la máxima seguridad. | |
Aprovisionamiento de SCIM | Punto final SCIM para la incorporación | Automatice la implantación de usuarios para acelerar su postura de seguridad. Funciona de forma nativa sin necesidad de puente |
Nombres de usuarios principales | Cuentas de asistencia sin dirección de correo electrónico | Establecer cuentas por nombre de usuario principal (UPN) cuando se desee sin necesidad de un ID de correo electrónico de usuario. |
Característica | Detalle | Impacto |
|---|---|---|
Despliegue en la nube | Servicio SaaS sencillo | Ponga en marcha fácilmente la gestión de contraseñas para organizaciones de cualquier tamaño |
Implantación autónoma | Opción in situ | Control total de la gestión de contraseñas en un entorno privado |
Opciones centralizadas de configuración de clientes | Opciones de despliegue y configuración de ordenadores de sobremesa y móviles, compatibilidad con sistemas de gestión de dispositivos y movilidad. | La configuración y el despliegue centralizados de la aplicación y la extensión para Mac, la aplicación para Windows, la aplicación para Linux, las extensiones gestionadas para navegadores Chrome/Edge/Firefox y las aplicaciones para móviles (preconfiguradas con una URL de servidor autoalojado opcional) ofrecen la administración empresarial que esperan las empresas. |
Característica | Detalle | Impacto |
|---|---|---|
Generar contraseñas | Cumplir la política de la empresa | Garantizar que las contraseñas generadas por los empleados cumplen las políticas de la empresa |
Opciones políticas | Longitud, números mínimos, caracteres especiales mínimos, mayúsculas, minúsculas, opciones de frase de contraseña | Mantener el cumplimiento de las políticas vigentes de la empresa |
Política de contraseñas del gestor de contraseñas principal | Política de contraseñas maestras | Asegúrese de que las contraseñas de los empleados para su gestor de contraseñas son seguras |
Administración de recuperación de cuenta | Inscripción automática | Garantizar que los administradores tengan la capacidad de ayudar a los empleados cuando sea necesario con la recuperación de cuentas, asegurando que todas las credenciales individuales sigan siendo accesibles. |
Característica | Detalle | Impacto |
|---|---|---|
Amplia compatibilidad con las extensiones del navegador | Compatible con los principales navegadores | Ofrece la máxima flexibilidad para una amplia adopción dentro de cualquier organización, incluidas opciones de despliegue centralizado para navegadores controlados por la empresa. |
Cromo | ||
Zorro de Fuego | ||
Safari | ||
Borde | ||
Brave | ||
Ópera | ||
Vivaldi | ||
DuckDuckGo para Mac | ||
Torre | ||
Asistencia completa para aplicaciones móviles | Compatible con las principales plataformas y vías de descarga de aplicaciones | Ofrezca la máxima flexibilidad para lograr la mayor adopción |
iOS Apple App Store | ||
Android Google Play Store | ||
F-Droid | ||
Directamente desde GitHub | ||
Soporte completo para aplicaciones de escritorio | Compatible con los principales sistemas operativos de escritorio | Ofrezca la máxima flexibilidad para lograr la mayor adopción |
Windows | ||
MacOS | ||
Linux | ||
Soporte de aplicaciones web | Funciones disponibles en la aplicación web independiente | Garantice el acceso seguro a las credenciales en cualquier entorno |
Interfaz de línea de comandos (CLI) | CLI con todas las funciones | Facilite las acciones programáticas y la integración para adaptarse a los flujos de trabajo existentes en la empresa. |
Característica | Detalle | Impacto |
|---|---|---|
Arquitectura de código abierto de confianza | Capacidad para ver y examinar el código base | Ofrecer la máxima confianza y transparencia para una solución de software de misión crítica |
Cifrado de bóveda mínimo 256 bits (AES-CBC o similar) | Incluido PBKDF2 SHA-256 o Argon2 | Un cifrado potente protege los datos en caso de que caigan en malas manos. Algoritmos avanzados como Argon 2 proporcionan métodos de cifrado avanzados |
Cifrado de conocimiento cero | Toda la bóveda está encriptada | |
Informes sobre infracciones | Integración con servicios como HIBP | Los informes sobre filtraciones ayudan a identificar posibles zonas de riesgo, advirtiendo a los usuarios de sitios vulnerados y contraseñas reutilizadas. |
Informe de contraseñas comprometidas | Identifica las contraseñas que se han descubierto en violaciones de datos conocidas que se hicieron públicas o que fueron vendidas en la web oscura por piratas informáticos. | |
Informe de contraseñas reutilizadas | Identifica las contraseñas no únicas de su almacén | |
Informe de contraseñas débiles | Identifica las contraseñas débiles que pueden ser fácilmente adivinadas por los piratas informáticos y las herramientas automatizadas que se utilizan para descifrar contraseñas. | |
Informe de sitios web no seguros | Identifica los elementos de inicio de sesión que utilizan esquemas no seguros (http://) en URI/URL. | |
Informe de 2FA inactivo | Identifica los elementos de inicio de sesión en los que: La autenticación de dos factores (2FA) mediante TOTP está disponible en el servicio y no ha almacenado una clave de autenticador TOTP. |
Característica | Detalle | Impacto |
|---|---|---|
Pista de auditoría completa | Registros visualizables y exportables de eventos relevantes | La cobertura exhaustiva de los acontecimientos garantiza el detalle para identificar los pasos auditables |
Integración SIEM | Fácil acceso a la API | Integración con los sistemas existentes para recopilar información sobre el registro de sucesos para un análisis rápido. |
Característica | Detalle | Impacto |
|---|---|---|
CLI con todas las funciones | Interfaz de Línea de Comandos | Permitir integraciones programáticas con los flujos de trabajo existentes en la empresa, incluida la gestión de elementos cifrados. Maneje fácilmente operaciones a granel |
API robusta | Interfaz de programación de aplicaciones | Habilite integraciones programáticas para gestionar miembros, colecciones, grupos, registros de eventos y políticas. |
Característica | Detalle | Impacto |
|---|---|---|
Autenticación multifactor para el gestor de contraseñas | Incluida la aplicación de autenticación, WebAuthn, Yubico, correo electrónico, Duo | La autenticación multifactor aporta una capa adicional de seguridad. |
Capacidad para almacenar tokens MFA | Almacenar códigos TOTP en el gestor de contraseñas | Permitir que los inicios de sesión de autenticación multifactorial se compartan fácilmente conservando la AMF. |
Integración con Duo | Funcionalidad inmediata | Seguridad adicional con las soluciones multifactor existentes |
Característica | Detalle | Impacto |
|---|---|---|
Importar contraseñas | Importación desde los principales gestores de contraseñas en formato .csv y .json | Consolide rápidamente soluciones dispares en un gestor de contraseñas empresarial unificado |
Exportaciones cifradas | Exportación en formatos cifrado de cuenta, cifrado independiente y sin cifrar. | Los sólidos mecanismos de exportación sirven como copias de seguridad y libertad para migrar si se desea |
Característica | Detalle | Impacto |
|---|---|---|
Compartir elementos con un usuario o un grupo de usuarios | Incluir la organización de varios elementos en carpetas compartidas | La compartición segura mantiene protegida la información confidencial con acceso controlado |
Envíe y reciba externamente contraseñas cifradas con una vida útil limitada | Maneje la información confidencial encriptada con la eliminación automática | La información confidencial compartida a través del correo electrónico y los canales de mensajería no está cifrada y podría quedar expuesta. El uso de métodos cifrados y de vida limitada reduce el riesgo |
Revocar rápidamente el acceso cuando sea necesario | Desvincular al usuario de las credenciales de la empresa | Con la sucesión de empleados, eliminar el acceso rápidamente garantiza transiciones más fluidas. |
Característica | Detalle | Impacto |
|---|---|---|
Localización de aplicaciones cliente | Apoyo lingüístico | |
Las extensiones del navegador y las aplicaciones móviles pueden rellenar automáticamente el nombre de usuario y la contraseña. | Opciones de gestión de los identificadores uniformes de recursos (URI) | El autorrelleno proporciona comodidad al usuario y sirve para reconocer y prevenir el phishing. |
Las extensiones de navegador y las aplicaciones móviles pueden rellenar automáticamente los tokens MFA | Para cuentas con autenticación multifactor integrada | Para un inicio de sesión rápido y seguro |
Acceso biométrico en aplicaciones móviles, de extensión de navegador y de escritorio | Identificación dactilar o facial | La comodidad y seguridad de la biometría favorecen su adopción y uso |
Cambio de cuenta | Selector de cuenta en la aplicación | Facilitar el cambio entre varias cuentas de Bitwarden |
Acceso sin conexión a la cámara acorazada | Vault sigue siendo accesible sin conexión en la extensión del navegador y en las aplicaciones para móviles y ordenadores de sobremesa. | Garantice la continuidad de la actividad con acceso de lectura a la cámara acorazada incluso si se interrumpe la conexión con el servidor. |
Búsqueda inteligente | Opciones de búsqueda avanzada | La búsqueda detallada, incluidos los comodines, permite recuperar rápidamente los registros de un almacén de gran tamaño. |
Bóveda individual | Credenciales específicas de usuario | Permitir una cámara acorazada individual a la que no puedan acceder otras personas |
Característica | Detalle | Impacto |
|---|---|---|
Opción de gestión de secretos | es decir, sin interacción humana para la gestión de certificados o claves API. | Disponibilidad de una plataforma de gestión de secretos para casos de uso más allá de la gestión general de contraseñas. |
Característica | Detalle | Impacto |
|---|---|---|
Infraestructura sin contraseña y con contraseña | Kit de desarrollo de software Passkey para sitios web y aplicaciones empresariales | Transforme rápidamente su empresa en una organización sin contraseñas, liberando tiempo de los empleados y los informáticos para que se centren en sus objetivos principales. |
Característica | Detalle | Impacto |
|---|---|---|
Informes SOC 2 y SOC 3 | Auditorías de terceros | Validación auditada de las prácticas empresariales |
HIPAA | Incluida la opción de firmar un acuerdo de socios comerciales | Cumplimiento para empresas relacionadas con la sanidad |
GDPR | Protección de datos | Garantizar la privacidad de los datos |
Evaluaciones anuales de seguridad | Análisis de redes y seguridad | Los informes de seguridad auditados muestran una atención detallada a la seguridad |
Programa de investigadores de seguridad independientes | Como HackerOne | Identificar proactivamente posibles problemas |
Característica | Detalle | Impacto |
|---|---|---|
Proceso de compra sencillo | Directo o a través de canal | Fácil de conseguir |
Facturación | Plazos de 30 días | Flexibilidad de un modelo facturado |
Plan familiar gratuito para usuarios de empresa | Prestaciones sociales | La seguridad en el trabajo y en casa conduce a mejores hábitos generales |
Característica | Detalle | Impacto |
|---|---|---|
Documentación exhaustiva | Acceso público en Internet | Comprender fácilmente el funcionamiento de los productos y conocerlos por sí mismo |
Formación en línea | Pregrabado y en directo | Proporcionar una rampa acelerada tanto para administradores como para usuarios finales. |
Plantillas de incorporación | Habilitación administrativa | Las plantillas de correo electrónico predefinidas facilitan la incorporación de los empleados. |
Asistencia 24x7x365 | Empresas y usuarios finales | Asistencia a administradores y usuarios las 24 horas del día |
Apoyo a la integración | Éxito de la implantación | Los conocimientos técnicos detallados garantizan una implantación sin problemas |
¿Tiene preguntas o comentarios sobre esta lista? Ponte en contacto con nosotros a través de bitwarden.com/help.
¿Quieres ver Bitwarden en acción? Únete a nuestra demostración en directo a través de bitwarden.com/weekly.
Obtén ahora una seguridad de contraseña poderosa y confiable. Elige tu plan.
Equipos
Protección resistente para equipos en crecimiento
- Intercambio seguro de datos
- Supervisión del registro de sucesos
- Integración de directorios
- Soporte SCIM
Empresa
Funciones avanzadas para grandes organizaciones
- Políticas empresariales
- SSO sin contraseña
- Recuperación de cuentas
- Opción de auto alojamiento
Solicitar presupuesto
Para empresas con cientos o miles de empleados, póngase en contacto con ventas para obtener un presupuesto personalizado y ver cómo Bitwarden puede:
- Reducir el riesgo de ciberseguridad
- Aumentar la productividad
- Integrarse perfectamente
Precios en dólares y basados en una suscripción anual