¿Alguna duda?
FAQ
¿Puedo consultar la trazabilidad?

AGD realiza una trazabilidad completa de las acciones del usuario y las puede exportar a un SIEM. Además, se puede grabar en vídeo la sesión completa del usuario, obteniendo de esta manera una auditoría forense completa.

¿Qué características técnicas necesita la máquina cliente para acceder a un entorno remotizado con AGD?

No es necesaria la instalación de ningún software o plugin, con lo que si un ordenador es capaz de navegar en internet va a ser capaz de usar AGD. Como la carga de procesos se realiza en el servidor que ejecuta el sistema o las aplicaciones deseadas, la máquina cliente está liberada de todo ese procesamiento. Es decir, se podrán ejecutar sistemas y aplicaciones muy exigentes en máquinas con características básicas y de forma totalmente transparente para el usuario.

¿Puedo establecer políticas de seguridad?

Por supuesto, a través de la consola de administración centralizada se pueden establecer políticas personalizadas como: filtro de caracteres y sentencias, habilitación de descargas, subidas o impresión desde la máquina cliente, permisos de copiado y pegado, etc.

¿Qué contenido puedo remotizar?

Se pueden remotizar tanto sistemas operativos como aplicaciones individuales. De esta manera, se le puede ofrecer a cada usuario lo que de verdad necesite sin tener que pagar licencias de sistemas que no se usen.

Hay muchas aplicaciones con las que puedo acceder remotamente a un escritorio ¿en qué se diferencia AGD?

AGD no necesita de la instalación de ningún software o plugin en la máquina cliente, es suficiente con un navegador web, independientemente de la plataforma o sistema operativo utilizado. Además, gracias a la tecnología IC Tech, se realiza un aislamiento entre el equipo del usuario y el entorno remotizado impidiendo que éste último pueda llegar a infectarse.

¿Qué es AGD?

AGD sirve aplicaciones o escritorios completos remotizados a los que se puede acceder con un simple navegador web de forma completamente segura.

¿Cómo de fácil es acceder al AGU? ¿Mis empleados van a tener que introducir otra identificación y recordar otra contraseña más?

AGU puede usar el sistema de identificación que ya esté instalado en la empresa. Además, AGU puede facilitar el acceso a los trabajadores que estén fuera de la oficina, ya que puede realizar automáticamente la identificación a través de los sistemas de protección externos.

¿Protege también a mis empleados fuera de la oficina?

Si, también si los empleados están fuera de la oficina AGU puede proteger su navegación.

¿Qué es AGU?

AGU aísla las sesiones de navegación de los empleados, tanto si se conectan dentro como fuera de la empresa, para que las amenazas presentes en la web no puedan introducirse en sus dispositivos y mantengan asegurados los sistemas internos de la organización.

¿Es compatible con software de analítica?

Es totalmente integrable con cualquier software de analítica web como Google Analytics

Supongamos que sólo securizo parte de la navegación ¿perdería los datos de la sesión al entrar o salir del AGS?

En absoluto. AGS tiene métodos para transportar los datos de la sesión de navegación, con lo que no es necesario volver a identificarse.

Sólo quiero securizar parte de mi servicio web, ¿puedo hacerlo con AGS?

Por supuesto. AGS permite proteger sólo algunas partes del servicio web expuesto. De esta manera la concurrencia en el AGS será menor y las partes sensibles del servicio estarán perfectamente protegidas.

Tengo una aplicación web que se ha quedado obsoleta y no confío en publicarla en Internet ¿cómo puede ayudarme AGS?

AGS protege tanto del malware que puede estar presente en el dispositivo del usuario como las vulnerabilidades propias de la aplicación. Si tenemos una vulnerabilidad, conocida o no, presente en nuestra aplicación, AGS no permitirá que pueda ser explotada.

¿Qué es AGS?

AGS blinda las aplicaciones web de tu empresa que son ejecutadas por cualquier usuario externo, aislándolas de cualquier amenaza presente en su dispositivo y protegiéndolas de sus propias vulnerabilidades

¿Ofrece el producto algún tipo de auditoría?

El producto realiza grabaciones en vídeo de las sesiones de los usuarios, lo que proporciona una auditoría forense completa.

¿Ofrece el producto algún tipo de trazabilidad?

La tecnología realiza una trazabilidad completa de los eventos que se producen. Esta trazabilidad es exportable a un SIEM.

¿Puedo seguir manteniendo las políticas de seguridad de mi proxy como, por ejemplo, lista negra de páginas web?

Se puede realizar la instalación de la tecnología en la estructura de seguridad informática sin perder ninguna de las funcionalidades de los elementos existentes

¿Puedo configurar el producto para navegar de forma segura mediante protocolo HTTPS?

Por supuesto, el producto soporta la instalación de certificados de navegación expedidos por cualquier autoridad certificadora

¿Es compatible con proxys?

La tecnología permite ser redirigida desde un proxy, navegar hacia él o ambas cosas al mismo tiempo.

¿Tengo que modificar la arquitectura de mi red para integrar el producto?

En absoluto, el producto está diseñado para que tenga el mínimo impacto en la estructura de seguridad informática de la organización.

¿Existe la posibilidad de fijar políticas de seguridad?

Desde la consola de administración se pueden administrar las políticas de seguridad de una forma fácil e intuitiva. De esta manera, desde un entorno centralizado, podemos gestionar, por ejemplo: políticas de descarga y/o subida de archivos, permisos de impresión, filtrado de cadenas de caracteres de entrada, etc.

¿Cómo administro el producto?

El producto posee de una consola de administración gráfica muy intuitiva y fácil de manejar, en la que se pueden realizar tareas de configuración y monitorización del sistema.

Hoy en día, la gran mayoría de los productos se apoyan sobre piezas de software externas ¿Qué piezas externas se usan en vuestros productos?

En el Core de nuestro producto no se utiliza ningún software que no haya sido escrito por nosotros. No utilizamos programas ni librerías de terceros, todo el software utilizado en la tecnología está desarrollado por Randed. Esto nos permite tener el control total sobre el producto y estar seguros de que ninguna pieza introduce vulnerabilidades que haga inseguro el producto.

¿Qué tipo de virtualización usáis para conseguir el aislamiento?

No se usa ningún tipo de virtualización, ni sistemas operativos ni contenedores. El aislamiento se consigue mediante unos procesos que transforman la información. De esta manera, los recursos del sistema están muy optimizados, sin tener que emplearlos en gestionar múltiples entornos de ejecución.

¿Vale, me creo lo de que me aísla de todo el malware, pero como se protege el propio appliance?

El appliance contiene una serie de mecanismos para protegerse de cualquier infección. Todo el software que corre en la máquina está controlado por una pieza de tecnología propia que bloquea cualquier programa no permitido.

¿Qué tipos de instalaciones soporta el appliance?

El appliance puede instalarse mediante una máquina virtual “on-premise”, es decir, dentro de la propia organización o puede ser desplegado como SaaS en un servicio basado en la nube. Muy pronto tendremos listo, además, un appliance físico.

¿En qué sistemas operativos puedo instalar IC Tech?

IC Tech no es un software instalable en un sistema operativo, es un appliance. Es decir, un sistema cerrado, blindado y protegido que contiene su propio entorno de ejecución.

¿Qué necesito instalar en mi equipo para utilizar IC Tech?

No se necesita la instalación de ningún software ni plugin para disfrutar de la tecnología. Sólo necesitas tener un navegador web instalado.

¿Qué navegadores son compatibles?

Cualquier navegador web que soporte HTML 5.

Estas son las versiones más antiguas de los navegadores más populares que soportan HTML5: Internet Explorer 10, Chrome 12, Firefox 4, Opera 12.10, Safari 5.1.

¿Qué sistemas operativos son compatibles?

Cualquier sistema operativo que tenga un navegador web es compatible

¿Qué dispositivos son compatibles?

Cualquier dispositivo que contenga un navegador web es compatible con la tecnología.

¿Qué gano utilizando esta tecnología?

Con esta tecnología tienes la tranquilidad de que ningún software malicioso va a afectarte. Ya quieras proteger un servicio publicado en la web, que quedaría aislado de las posibles amenazas en los terminales de usuario, o la navegación de tus empleados, ya que ningún malware existente en internet va a poder penetrar en tu organización.

¿Qué es Isolation Cloud Technology?

IC Tech o Isolation Cloud Technology es la tecnología de aislamiento creada por Randed. Además de conferir una gran seguridad al sistema en el que se integra tiene como principio que toda aplicación necesaria para el usuario pueda ser accedida y gestionada desde cualquier dispositivo de forma controlada, segura e independiente mediante, únicamente, un navegador web.

¿Qué es Isolation o aislamiento?

El aislamiento, como medida de seguridad, es una técnica en la que se separan ciertas partes de un sistema aislándolas unas de otras, de manera que si una parte resulta infectada no afecte al resto.

¿Te gustaría conocernos?
Contacta con nosotros