Contacto Trial Partner Microsoft
Prueba gratis 30 días Agendar demo
🔐 Identity & Access Management

Las identidades son
el nuevo perímetro de seguridad

El 80% de los ataques exitosos comienza con credenciales comprometidas. DaiBackup protege identidades con MFA, gestión de contraseñas, detección de anomalías y control de acceso Zero Trust.

🔐 Identidades en cifras
80%Ataques usan credenciales robadas o débiles
99.9%Ataques bloqueados con MFA activo (Microsoft)
287 díasTiempo promedio para detectar credencial comprometida
#1Vector de ataque inicial en empresas chilenas
Pilares de la gestión de identidades

Cuatro pilares para identidades seguras

Proteger identidades no es solo poner contraseñas fuertes. Requiere una estrategia que cubra acceso, visibilidad, respuesta y gobernanza.

Gestión de contraseñas empresarial

Passportal centraliza todas las credenciales corporativas con cifrado AES-256, generación de contraseñas seguras y acceso por rol. Elimina el uso de contraseñas débiles o reutilizadas.

Passportal

Autenticación multifactor (MFA)

Implementación y enforcement de MFA en todos los sistemas: Microsoft 365, VPN, RDP, aplicaciones on-premise y cloud. Integración con Microsoft Entra ID (Azure AD) y plataformas SAML.

Entra ID · SAML · TOTP

Detección de identidades comprometidas (ITDR)

El módulo ITDR de la Plataforma XDR detecta en tiempo real: logins desde ubicaciones imposibles, accesos fuera de horario, escalada de privilegios y movimiento lateral usando credenciales válidas.

XDR ITDR · SIEM

Gestión de acceso privilegiado (PAM)

Control estricto de cuentas de administrador: acceso just-in-time, grabación de sesiones privilegiadas, rotación automática de contraseñas de servicio y revisión periódica de privilegios excesivos.

PAM · Passportal

Acceso condicional y Zero Trust

Políticas de acceso condicional que evalúan riesgo en tiempo real: dispositivo gestionado, ubicación geográfica, estado de cumplimiento y comportamiento del usuario antes de otorgar acceso.

Zero Trust · Entra ID

Revisión y certificación de accesos

Campañas periódicas de revisión de accesos para eliminar privilegios huérfanos, cuentas inactivas y permisos excesivos. Automatización de offboarding con revocación inmediata.

Gobernanza IAM
Arquitectura Zero Trust

Nunca confiar, siempre verificar

Zero Trust asume que cualquier usuario, dispositivo o red puede estar comprometido. Cada acceso se verifica continuamente, no solo al login.

Datos
críticos
Red corporativa
Dispositivos
Identidad
1

Verificar explícitamente

Autenticar y autorizar siempre, usando todos los datos disponibles: identidad, ubicación, dispositivo, servicio y comportamiento histórico.

2

Mínimo privilegio de acceso

Limitar el acceso de usuarios y dispositivos con Just-In-Time y Just-Enough-Access (JIT/JEA) para reducir la superficie de ataque ante credenciales comprometidas.

3

Asumir la brecha

Diseñar controles asumiendo que el atacante ya está dentro. Segmentación de red, cifrado de tráfico interno y monitoreo continuo del comportamiento de cuentas.

4

Monitoreo y respuesta continua

El SOC 24/7 detecta anomalías de identidad en tiempo real y responde automáticamente: bloqueo de cuentas, revocación de tokens y alerta al equipo de TI.

Capacidades técnicas

Lo que detectamos y bloqueamos

Login desde ubicación imposible

Detección de accesos desde dos países en un lapso menor al tiempo de viaje físico posible. Bloqueo automático y alerta al SOC.

Escalada de privilegios no autorizada

Monitoreo de cambios de rol en Active Directory y Entra ID. Alerta inmediata cuando una cuenta obtiene privilegios de administrador.

Spray de contraseñas y fuerza bruta

Detección de intentos masivos de autenticación con contraseñas comunes o diccionarios. Bloqueo automático tras umbral configurable.

Phishing de credenciales M365

Detección de acceso a tokens OAuth maliciosos y consent grants no autorizados en Microsoft 365. Revocación automática de sesiones.

Cuentas de servicio comprometidas

Monitoreo de comportamiento de cuentas de servicio y aplicaciones. Detección de uso fuera de horario o desde IPs no registradas.

MFA fatigue (bombardeo de notificaciones)

Detección de campañas de MFA bombing donde el atacante envía solicitudes repetidas hasta que el usuario acepta por error o agotamiento.

Cobertura por amenaza

Amenazas de identidad y cómo las cubrimos

AmenazaRiesgoPassportalMFA / Entra IDXDR ITDRSOC 24/7
Contraseña débil o reutilizada⬤ Alto
Phishing de credenciales⬤ Alto
Login desde país no habitual⬤ Alto
Escalada de privilegios⬤ Alto
MFA fatigue / bombing⬤ Medio
Cuenta de servicio comprometida⬤ Medio
Privilegios huérfanos (ex-empleado)⬤ Medio
La identidad es el nuevo perímetro

Audite sus identidades
antes de que lo haga un atacante

Diagnóstico gratuito de identidades en 48 horas. Detectamos cuentas sin MFA, contraseñas débiles, privilegios excesivos y sesiones activas de ex-empleados.