{"id":29084,"date":"2022-09-19T23:19:16","date_gmt":"2022-09-19T21:19:16","guid":{"rendered":"https:\/\/www.teldat.com\/soluciones\/seguridad-de-red\/single-sign-on-and-active-directory-integration\/"},"modified":"2025-12-18T14:09:53","modified_gmt":"2025-12-18T13:09:53","slug":"single-sign-on-and-active-directory-integration-soluciones-y-productos-directorio-activo","status":"publish","type":"page","link":"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/single-sign-on-and-active-directory-integration-soluciones-y-productos-directorio-activo\/","title":{"rendered":"Single Sign-on and Active Directory Integration"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb background_image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Active-Directory-Integration-Teldat.webp\u00bb min_height=\u00bb520px\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb374px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin_tablet=\u00bb\u00bb custom_margin_phone=\u00bb||-54px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb||149px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width_tablet=\u00bb71%\u00bb width_phone=\u00bb81%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb min_height_tablet=\u00bb\u00bb min_height_phone=\u00bb\u00bb min_height_last_edited=\u00bbon|phone\u00bb height_tablet=\u00bb\u00bb height_phone=\u00bb591px\u00bb height_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb35px|auto|41px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb module_alignment_tablet=\u00bbleft\u00bb module_alignment_phone=\u00bbleft\u00bb module_alignment_last_edited=\u00bbon|tablet\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_font_size=\u00bb20px\u00bb header_text_align=\u00bbleft\u00bb header_6_text_align=\u00bbleft\u00bb header_6_text_color=\u00bb#0099BB\u00bb background_color=\u00bbrgba(241,246,246,0.66)\u00bb width=\u00bb127%\u00bb custom_margin=\u00bb|-76px|-2px|||\u00bb custom_padding=\u00bb54px|24px|54px|33px||\u00bb border_color_all=\u00bb#0099BB\u00bb border_style_all=\u00bbnone\u00bb border_width_left=\u00bb6px\u00bb border_color_left=\u00bb#32244A\u00bb border_style_left=\u00bbsolid\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h1 class=\"text-center h1-5g\">Integraci\u00f3n del Directorio Activo<\/h1>\n<p class=\"text-center h2-5g\" style=\"text-align: left;\">Atr\u00e1s ha quedado la \u00e9poca en la que una IP serv\u00eda para identificar a un usuario. Hoy en d\u00eda, los usuarios suelen combinar accesos usando port\u00e1tiles, dispositivos m\u00f3viles, etc. Para poder identificarlos correctamente, es necesario contar con un DA integrado.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb3px||2px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb7px||9px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_code _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_orientation=\u00bbleft\u00bb custom_margin=\u00bb||-3px|||\u00bb global_colors_info=\u00bb{}\u00bb]<?php if (function_exists('rank_math_the_breadcrumbs')) rank_math_the_breadcrumbs(); ?> <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb3px||33px|||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb40px||40px||false|false\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: center;\">Identificaci\u00f3n del usuario a trav\u00e9s de un DA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/User-identification-Teldat.webp\u00bb alt=\u00bbUser identification Teldat\u00bb title_text=\u00bbUser identification Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Gestionar una red compleja usando IPs de origen y destino est\u00e1 obsoleto. Identificar el tr\u00e1fico de cada usuario dentro de la red es un paso necesario para gestionar los sistemas de seguridad, monitorizaci\u00f3n y optimizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"list-style-type: none;\">\n<ul>\n<li>\n<p>Hace falta identificar al usuario y al grupo para gestionar la red.<\/p>\n<\/li>\n<li>\n<p>La informaci\u00f3n necesaria cambia y se actualiza constantemente.<\/p>\n<\/li>\n<li>\n<p>En organizaciones complejas, la mayor parte de esta informaci\u00f3n se encuentra en servidores DA.<\/p>\n<\/li>\n<li>\n<p>Las soluciones intrusivas o que consumen recursos son, por regla general, dif\u00edciles de instalar.<\/p>\n<\/li>\n<li>\n<p>Guardar esta informaci\u00f3n en un microservicio externo puede solventar estos problemas.<\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_5,1_5,1_5,1_5,1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbVisi\u00f3n de Mercado\u00bb url=\u00bb#market-overview\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Market-overview-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbPuntos Importantes\u00bb url=\u00bb#important-points\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/important-points-1.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbContexto\u00bb url=\u00bb#understanding\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Understanding.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbSoluci\u00f3n &#038; Productos \u00bb url=\u00bb#solution-products\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Solution-and-products.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][et_pb_column type=\u00bb1_5&#8243; _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_blurb title=\u00bbCasos Pr\u00e1cticos\u00bb url=\u00bb#use-cases\u00bb image=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/10\/Use-cases.png\u00bb image_icon_width=\u00bb100px\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_level=\u00bbh2&#8243; header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#116eab\u00bb header_font_size=\u00bb1em\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blurb][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbmarket-overview\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb29px||33px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\" style=\"text-align: left;\">Visi\u00f3n de mercado del Directorio Activo<\/h2>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Active-directory-market-Teldat.webp\u00bb alt=\u00bbActive directory market Teldat\u00bb title_text=\u00bbActive directory market Teldat\u00bb admin_label=\u00bbImagen\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb45%\u00bb width_tablet=\u00bb45%\u00bb width_phone=\u00bb100%\u00bb width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb||50px|50px|false|false\u00bb custom_margin_tablet=\u00bb||50px|50px|false|false\u00bb custom_margin_phone=\u00bb||50px|50px|false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_css_main_element=\u00bbfloat:right;\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><strong>Integraci\u00f3n sencilla en escenarios diversos<\/strong><\/p>\n<p>Las empresas suelen gestionar sus usuarios y jerarqu\u00edas de acceso a trav\u00e9s de un Servidor de Directorio Activo. Se trate de un servidor f\u00edsico o en la nube, es una pieza clave de la arquitectura y los administradores de sistemas son (comprensiblemente) reacios a abrir puertos, APIs o accesos a sistemas externos. <br \/>Por eso, hay que instalar software concreto en la infraestructura del cliente para permitir que los sistemas de seguridad, NTAs o dem\u00e1s programas tengan acceso a la informaci\u00f3n actualizada del servidor DA.<br \/>Muchos distribuidores han dise\u00f1ado soluciones variadas para este problema. Sin embargo, todas las herramientas disponibles priorizan 3 puntos: uso limitado de los recursos, conexiones seguras para los servicios necesarios e integraci\u00f3n sencilla en el sistema existente. <br \/>Estos tres factores son clave para una integraci\u00f3n exitosa en cualquier servidor de producci\u00f3n. El plugin instalado mantendr\u00e1 la informaci\u00f3n relativa a los usuarios y el grupo en la nube para que los servicios puedan hacer uso de ella. <\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbimportant-points\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb custom_margin=\u00bb||32px|||\u00bb custom_padding=\u00bb30px|||||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbchallenge\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"text-center txt-color-a h3-5g\" style=\"text-align: center;\">Puntos importantes ligados a la Integraci\u00f3n del Directorio Activo<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/Seamless-integration.png\u00bb title_text=\u00bbSeamless-integration\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb7px||25px||false|false\u00bb custom_margin_tablet=\u00bb0px||30px||false|false\u00bb custom_margin_phone=\u00bb0px||30px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado texto-centrado\" style=\"text-align: center;\">Integraci\u00f3n sencilla<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Los plugins vinculados al directorio activo no pueden introducir cambios importantes en el sistema ni ser dif\u00edciles de mantener, ya que esto supondr\u00eda una carga para la organizaci\u00f3n y disuadir\u00eda a clientes a la hora de unirse.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/High-security.png\u00bb title_text=\u00bbHigh-security\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">La seguridad es clave<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">El servidor de Directorio Activo es clave dentro de cualquier organizaci\u00f3n. Regula el acceso de los usuarios a recursos y jerarqu\u00edas de grupo dentro de la empresa. Cualquier plugin o integraci\u00f3n potencial que ponga en riesgo la seguridad ser\u00eda inmediatamente rechazada.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/Light-resources.png\u00bb title_text=\u00bbLight-resources\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">Uso limitado de los recursos<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Los plugin que se instalen en el servidor de una organizaci\u00f3n no pueden chupar muchos recursos. Al final, un servidor lento a la hora de ejecutar tareas cr\u00edticas vale lo mismo que uno roto. Cualquier plugin que se instale con \u00e9xito deber\u00e1 consumir muy pocos recursos.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2022\/09\/Updated-Information.png\u00bb title_text=\u00bbUpdated-Information\u00bb show_bottom_space=\u00bboff\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bb_initial\u00bb max_width=\u00bb30%\u00bb max_width_tablet=\u00bb30%\u00bb max_width_phone=\u00bb50%\u00bb max_width_last_edited=\u00bbon|phone\u00bb custom_margin=\u00bb0px||30px||false|false\u00bb custom_padding=\u00bb0px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb72.4%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado\" style=\"text-align: center;\">La informaci\u00f3n actualizada es clave<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb71.5%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">La informaci\u00f3n que manejan esos <em>plugins<\/em> no s\u00f3lo es cr\u00edtica a la hora de proteger la red de accesos indeseados, sino que tambi\u00e9n debe actualizarse de inmediato. Esto es especialmente importante para los servicios vinculados a la seguridad, ya que contar con informaci\u00f3n desactualizada puede suponer un riesgo importante. \u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbunderstanding\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb22px||21px|||\u00bb animation_style=\u00bbfade\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbsolution\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align\">Sobre la integraci\u00f3n del DA<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb min_height=\u00bb285.3px\u00bb custom_margin=\u00bb|auto|20px|auto||\u00bb custom_padding=\u00bb1px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.21.0&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb217.3px\u00bb custom_margin=\u00bb||23px|||\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>UEBA, pol\u00edticas de seguridad basadas en usuarios, detecci\u00f3n de anomal\u00edas, XDR, NTA\u2026 Todas esas funcionalidades, funciones y t\u00e9cnicas tienen en com\u00fan haber aparecido en el mercado recientemente. Aportan gran valor a los clientes corporativos y han permitido a los gestores de sistemas monitorizar muchas m\u00e1s capacidades y controlar la red mejor que en d\u00e9cadas pasadas. Pero, para funcionar, todas ellas requieren acciones y monitorizaci\u00f3n a nivel usuario.<\/p>\n<p>Y ese es precisamente el problema. Los usuarios ya no est\u00e1n vinculados a una \u00fanica IP o estaci\u00f3n de trabajo. Hoy en d\u00eda, los trabajadores pueden saltar de su ordenador a su port\u00e1til, enviar invitaciones a una videoconferencia desde el m\u00f3vil, conectarse a la oficina a trav\u00e9s de sus iPads, usar redes secundarias si las principales est\u00e1n saturadas\u2026. El n\u00famero de dispositivos y las maneras en las que los usuarios pueden conectarse a Internet son infinitas.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb min_height=\u00bb230.7px\u00bb custom_margin=\u00bb0px||28px|||\u00bb custom_margin_tablet=\u00bb0px||28px|||\u00bb custom_margin_phone=\u00bb-35px||||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb0px||5px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p><span>Es m\u00e1s, la IP que estaba empleando un usuario puede usarla otro m\u00e1s tarde. En un escenario como este, \u00bfc\u00f3mo controlamos lo que est\u00e1 haciendo cada usuario?<\/span><\/p>\n<p><span>E<\/span>s ah\u00ed donde entra el Directorio Activo. Dentro de la red de una empresa, estos servidores almacenan informaci\u00f3n clave sobre qu\u00e9 usuario est\u00e1 ligado a qu\u00e9 IP en un determinado momento. Acceder a esa informaci\u00f3n de manera fiable es clave para contar con todas estas caracter\u00edsticas.<\/p>\n<p>Cualquier empresa que quiera ofrecer estos servicios a sus clientes deber\u00eda poder acceder a esta informaci\u00f3n y actualizarla en tiempo real sin interrumpir las operaciones cotidianas de sus clientes. Y esto es exactamente lo que ofrece el <em>plugin <\/em>Directorio Activo de Teldat.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||55px||false|false\u00bb custom_padding=\u00bb0px||0px|||\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Active-directory-integration-understanding-Teldat.webp\u00bb alt=\u00bbActive directory integration understanding Teldat\u00bb title_text=\u00bbActive directory integration understanding Teldat\u00bb align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb65%\u00bb custom_margin=\u00bb0px||||false|false\u00bb custom_margin_tablet=\u00bb0px||30px||false|false\u00bb custom_margin_phone=\u00bb3px||13px||false|false\u00bb custom_margin_last_edited=\u00bbon|phone\u00bb custom_padding=\u00bb||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bbsolution-products\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_enable_color=\u00bboff\u00bb custom_padding=\u00bb0px||7px|||\u00bb animation_style=\u00bbfade\u00bb collapsed=\u00bbon\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb20px||20px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb36px||18px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align-center\" style=\"text-align: center;\">Soluciones y productos de integraci\u00f3n del Directorio Activo de Teldat<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Contexto<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.23.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>En Teldat, hemos actualizado recientemente nuestra cartera de productos <em>networking <\/em>con programas de <em>software<\/em> como be.Safe XDR, be.Safe, SDWAN, etc. Hablando con nuestros clientes, nos dimos cuenta de que (poco a poco) el mercado nos estaba pidiendo hablar cada vez m\u00e1s de usuarios y menos de IPs. A la hora de establecer una pol\u00edtica de seguridad en la soluci\u00f3n be.Safe, los clientes quer\u00edan asociarla a un usuario y no a una IP. Al usar la herramienta be.Safe XDR con fines de monitorizaci\u00f3n, el personal de <em>networking<\/em> corporativo no estaba interesado en saber qu\u00e9 IP hab\u00eda generado el tr\u00e1fico; quer\u00edan saber qu\u00e9 usuario hab\u00eda sido.<\/p>\n<p>\u00a0Por eso, tratamos de desarrollar una soluci\u00f3n que, al integrarse con estos servicios, aportase valor a\u00f1adido a nuestros clientes y minimizase el impacto de estos servicios en los servidores de Directorio Activo.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Active-Directory-background-Teldat.webp\u00bb alt=\u00bbActive Directory background Teldat\u00bb title_text=\u00bbActive Directory background Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb30px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Fuente \u00fanica de informaci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|29px|auto||\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Single-source-of-information-active-directory-Teldat.webp\u00bb alt=\u00bbSingle source of information active directory Teldat\u00bb title_text=\u00bbSingle source of information active directory Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb82.7%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.23.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>A la hora de gestionar m\u00faltiples productos de red, en Teldat hemos visto la necesidad de crear un \u00fanico <em>plugin<\/em> para todos. Entendemos que no podemos pedir que nuestros clientes se instalen <em>plugins <\/em>distintos para cada producto de red que compren. Nuestra soluci\u00f3n, por tanto, es v\u00e1lida para cualquiera de nuestros productos.<\/p>\n<p>Da igual si el cliente se decanta por la soluci\u00f3n be.Safe XDR, SDWAN, o be.Safe; todas ellas son compatibles con el <em>plugin<\/em> \u00fanico de Directorio Activo. \u00a0Al contar con una \u00fanica fuente de informaci\u00f3n, todos los productos actuar\u00e1n como uno s\u00f3lo (proporcionando a los clientes corporativos un ecosistema simplificado y unificado para que saquen el m\u00e1ximo partido a sus capacidades de red).<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Ligero, seguro y f\u00e1cil de usar<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Nuestro <em>plugin <\/em>de Directorio Activo se ha desarrollado integrando las caracter\u00edsticas fundamentales necesarias para este tipo de herramienta. Se trata de un servicio ligero que nuestros clientes pueden instalar en sus Servidores DA y que, empleando muy pocos recursos, da servicio a un n\u00famero ilimitado de productos asociados.<\/p>\n<p><span>\u00a0<\/span>Para garantizar la seguridad del servidor, nuestro <em>plugin<\/em> no responde a peticiones entrantes procedentes de IPs no autorizadas. S\u00f3lo la informaci\u00f3n estrictamente necesaria se actualiza y carga en un microservicio externo que, m\u00e1s adelante, pueden usar nuestras herramientas NTA, be.Safe o productos Teldat para ofrecer sus funcionalidades. Esto nos permite brindar a nuestros clientes un servicio r\u00e1pido, seguro y escalable sin causar un impacto directo en su infraestructura ni precisar una configuraci\u00f3n adicional por su parte.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/AD-servers-active-directory-Teldat.webp\u00bb alt=\u00bbAD servers active directory Teldat\u00bb title_text=\u00bbAD servers active directory Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb30px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3>Seguridad a trav\u00e9s de la integraci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb|auto|29px|auto||\u00bb custom_padding=\u00bb2px||33px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Security-through-active-directory-Teldat.webp\u00bb alt=\u00bbSecurity through active directory Teldat\u00bb title_text=\u00bbSecurity through active directory Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb82.7%\u00bb module_alignment=\u00bbcenter\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Los ataques y suplantaciones de identidad pueden producirse en cuesti\u00f3n de segundos. El tiempo que pasa entre que un usuario se ve comprometido y la red reacciona puede ser la diferencia entre una empresa segura y una en peligro. Por eso, desde Teldat damos prioridad a actualizar la informaci\u00f3n de forma r\u00e1pida y fiable, as\u00ed como a proteger todos los niveles del organigrama.<\/p>\n<p><span>\u00a0<\/span>Gracias a nuestra red reactiva, nuestra IA propietaria puede monitorizar el comportamiento del usuario y (cuando se detecte una anomal\u00eda o un usuario comprometido) modificar las reglas y permisos de acceso dentro del servidor DA a trav\u00e9s del <em>plugin<\/em>, aislando la amenaza e impidiendo que se propague por toda la red.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb module_id=\u00bbuse-cases\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb31px||8px|||\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb26px|auto||auto||\u00bb custom_padding=\u00bb17px||17px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb||-2px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"h3-morado-align-center\" style=\"text-align: center;\">Casos Pr\u00e1cticos<\/h2>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_3,1_3,1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/Access-policies-in-hybrid-networks-use-case-by-Teldat.webp\u00bb alt=\u00bbAccess policies in hybrid networks use case by Teldat\u00bb title_text=\u00bbAccess policies in hybrid networks use case by Teldat\u00bb url=\u00bb#1&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#1&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">Pol\u00edticas de acceso a recursos por usuario en redes h\u00edbridas<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Asignaci\u00f3n de pol\u00edticas personalizadas por usuario para acceso a recursos dentro de redes definidas por software.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/Network-by-connected-users-use-case-by-Teldat.webp\u00bb alt=\u00bbNetwork by connected users use case by Teldat\u00bb title_text=\u00bbNetwork by connected users use case by Teldat\u00bb url=\u00bb#2&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#2&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">Uso de la red por parte de los usuarios conectados<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Reportes de uso de recursos de red personalizados por usuario.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/06\/Control-and-visibility-overs-applications-use-case-by-Teldat.webp\u00bb alt=\u00bbControl and visibility overs applications use case by Teldat\u00bb title_text=\u00bbControl and visibility overs applications use case by Teldat\u00bb url=\u00bb#3&#8243; align=\u00bbcenter\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb68%\u00bb width_tablet=\u00bb68%\u00bb width_phone=\u00bb70%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-13px|||||\u00bb link_option_url=\u00bb#3&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"h3-morado-first caja\" style=\"text-align: center;\">Control y la visibilidad sobre las aplicaciones<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb width=\u00bb100%\u00bb module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb-31px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Una entidad utiliza conexiones por MPLS y VPN para acceder a servidores corporativos y quiere aumentar el control de acceso y obtener m\u00e1s informaci\u00f3n sobre el uso de aplicaciones<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bb1&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#004D69&#8243; custom_padding=\u00bb30px||30px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_2_text_color=\u00bb#F1F6F6&#8243; custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b h3-antena2-5g text-start\" style=\"text-align: center;\">Pol\u00edticas de acceso a recursos por usuario en redes h\u00edbridas<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"section-content row fondo-morado \">\n<div class=\"col col-lg-12 fondo-morado\">\n<p class=\"p-antena2-5g text-start p-par-lista\" style=\"text-align: center;\">Asignaci\u00f3n de pol\u00edticas personalizadas por usuario para acceso a recursos dentro de redes definidas por software.<\/p>\n<\/div>\n<\/div>\n<div class=\"section-content row fondo-morado\"><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb31px|auto||auto||\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>En la actualidad el concepto de uso de la red est\u00e1 cambiando, antes las redes conectaban habitualmente IPs contra otras IPs, y ahora se trata de conectar usuarios con recursos, con independencia de donde se encuentre cada uno de los elementos interconectados, y todo ello desde m\u00faltiples tipos de dispositivos, lo que complica la gesti\u00f3n de acceso a los recursos con diferentes permisos para cada usuario. Cada departamento debe tener delimitado su \u00e1mbito de acci\u00f3n y cada trabajador s\u00f3lo puede tener acceso a las plataformas o servicios que se definan en la normativa corporativa.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; admin_label=\u00bbColumna\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||2px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Per-user-resource-access-policies-use-case-Teldat.webp\u00bb alt=\u00bbPer-user resource access policies use case Teldat\u00bb title_text=\u00bbPer-user resource access policies use case Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb||34px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Gracias a las soluciones SDWAN es posible gestionar m\u00faltiples pol\u00edticas de acceso a los recursos, entornos de conexiones h\u00edbridas, teletrabajo, acceso remoto, etc. Permitiendo a cualquier usuario acceder desde cualquier parte a los recursos corporativos.<\/p>\n<p>Mediante la integraci\u00f3n con Directorio Activo es posible personalizar las pol\u00edticas de acceso a los recursos de cada usuario con independencia del dispositivo, o si est\u00e1 utilizando varios a la vez, ya que aunque su IP cambie, la plataforma se sincroniza con el Directorio y actualiza autom\u00e1ticamente las reglas<em>.<\/em><\/p>\n<p><span><\/span><\/p>\n<p><span><\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Por qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Las soluci\u00f3n be.SDWAN de Teldat permite gestionar pol\u00edticas por usuario gracias a la integraci\u00f3n con Directorio Activo, flexibilizando la movilidad de los usuarios dentro de la red y automatizando el proceso.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; module_id=\u00bb2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#F1F6F6&#8243; custom_padding=\u00bb32px||32px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||32px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b text-start\" style=\"text-align: center;\">Uso de la red por parte de los usuarios conectados<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div class=\"section-content row fondo-morado \">\n<div class=\"col col-lg-12 fondo-morado\">\n<div class=\"section-content row fondo-blanco\">\n<div class=\"col col-lg-12 \">\n<p class=\"p-azul text-start\" style=\"text-align: center;\">Reportes de uso de recursos de red personalizados por usuario.<\/p>\n<\/div>\n<\/div>\n<div class=\"section-content row fondo-blanco\">\n<div class=\"col col-lg-12\"><\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Para poder dimensionar adecuadamente la red es necesario saber el uso que realizan los usuarios de la misma. Tambi\u00e9n es necesario comprobar que los accesos permitidos se est\u00e1n cumpliendo y que los usuarios no est\u00e1n intentando acceder a recursos de otros departamentos, o a dispositivos no permitidos, generando alertas en caso de que se produzca un intento.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb17px|auto||auto||\u00bb custom_padding=\u00bb0px|||||\u00bb custom_padding_tablet=\u00bb0px|||||\u00bb custom_padding_phone=\u00bb0px||37px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Network-to-connect-users-use-case-Teldat.webp\u00bb alt=\u00bbNetwork to connect users use case Teldat\u00bb title_text=\u00bbNetwork to connect users use case Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>En las soluciones NTA es posible visualizar el tr\u00e1fico que genera cada dispositivo, y lo que es m\u00e1s importante, el tr\u00e1fico que genera cada usuario, ya que puede estar conectado desde cualquier lugar de la red, tanto corporativa como externa.<\/p>\n<p>Esto se consigue mediante la integraci\u00f3n con Directorio Activo, identificando un\u00edvocamente a cada usuario independientemente de la red a la que est\u00e9 conectado o del n\u00famero y tipo de dispositivos con los que lo hace. De esa manera se puede trazar exactamente todas las operaciones realizadas en la red, permitiendo un an\u00e1lisis forense para dimensionamiento de red o para evitar brechas de seguridad por accesos no permitidos.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Por qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.23.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#32244A\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Las soluci\u00f3n be.Safe XDR de Teldat permite identificar por usuario gracias a la integraci\u00f3n con Directorio Activo, flexibilizando la movilidad de los usuarios dentro de la red y automatizando el proceso.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbSecci\u00f3n\u00bb module_id=\u00bb3&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#004D69&#8243; custom_padding=\u00bb40px||40px||true|\u00bb animation_style=\u00bbfade\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb header_2_text_color=\u00bb#F1F6F6&#8243; custom_margin=\u00bb50px||0px||false|false\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h2 class=\"txt-color-b h3-antena2-5g text-start\" style=\"text-align: center;\">Control y la visibilidad sobre las aplicaciones<\/h2>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Una entidad utiliza conexiones por MPLS y VPN para acceder a servidores corporativos y quiere aumentar el control de acceso y obtener m\u00e1s informaci\u00f3n sobre el uso de aplicaciones<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb25px|auto||auto||\u00bb custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Desaf\u00edo<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Al utilizar conexiones MPLS desde las sucursales y clientes VPN para trabajadores remotos la entidad no puede otorgar permisos de acceso de manera granular a las aplicaciones seg\u00fan el usuario o el tipo de dispositivo. Tampoco disponen de una herramienta de visualizaci\u00f3n que muestre el uso de la red y los recursos por parte de cada usuario ni c\u00f3mo se accede a los mismos, por lo que el dimensionamiento de accesos y servidores no es una tarea sencilla para el equipo de IT.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px||0px|||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb custom_padding=\u00bb5px||11px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"txt-color-b h3-antena2-5g text-start\">Soluci\u00f3n<\/h3>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=\u00bb1_2,1_2&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb0px|||||\u00bb custom_padding_tablet=\u00bb0px|||||\u00bb custom_padding_phone=\u00bb||32px||false|false\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_image src=\u00bbhttps:\/\/www.teldat.com\/wp-content\/uploads\/2024\/05\/Control-and-visibility-active-directory-use-case-Teldat.webp\u00bb alt=\u00bbControl and visibility active directory use case Teldat\u00bb title_text=\u00bbControl and visibility active directory use case Teldat\u00bb _builder_version=\u00bb4.25.0&#8243; _module_preset=\u00bbdefault\u00bb custom_margin=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_image][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Con las soluciones de seguridad de Teldat es posible controlar de manera personalizada y granular el acceso a todas las aplicaciones corporativas y el acceso a Internet y plataformas SaaS, gracias a su integraci\u00f3n con directorio activo y herramientas de SSO.<\/p>\n<p>Se puede controlar tanto el acceso desde las sucursales como el acceso de conexiones remotas.<\/p>\n<p>Adem\u00e1s, con las soluciones de visibilidad es posible obtener toda la informaci\u00f3n necesaria para entender c\u00f3mo se accede a los recursos y por parte de qui\u00e9n, y de esa manera obtener informaci\u00f3n de posibles intentos de violaci\u00f3n de reglas por parte de dispositivos que hayan podido sufrir alg\u00fan tipo de hackeo.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb header_2_font=\u00bb|300|||||||\u00bb header_2_text_color=\u00bb#0099BB\u00bb header_3_text_color=\u00bb#0099BB\u00bb header_3_font_size=\u00bb26px\u00bb custom_margin=\u00bb||-1px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\" text-start h3-antena2-5g\">Por qu\u00e9 Teldat?<\/h3>\n<p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.23.1&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb|300|||||||\u00bb text_text_color=\u00bb#F1F6F6&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>Las soluciones be.Safe y be.Safe XDR de Teldat ofrecen accesos seguros y confiables, con Dashboards personalizables para mostrar la informaci\u00f3n gr\u00e1ficamente y generaci\u00f3n de pol\u00edticas e informes en base a usuarios concretos gracias a su integraci\u00f3n con Directorio Activo.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; disabled_on=\u00bboff|off|off\u00bb admin_label=\u00bbSecci\u00f3n\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb animation_style=\u00bbfade\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb34px||34px||true|\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.17.3&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text module_id=\u00bbresults\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb text_font=\u00bb||||||||\u00bb text_font_size=\u00bb34px\u00bb text_orientation=\u00bbcenter\u00bb custom_margin=\u00bb||-8px|||\u00bb custom_padding=\u00bb5px||15px|||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<p style=\"text-align: center;\">Lea nuestros \u00faltimos posts<\/p>\n<p>[\/et_pb_text][et_pb_blog fullwidth=\u00bboff\u00bb posts_number=\u00bb3&#8243; include_categories=\u00bb1159,1156&#8243; show_more=\u00bbon\u00bb module_class=\u00bbblog_igualado\u00bb _builder_version=\u00bb4.17.4&#8243; _module_preset=\u00bbdefault\u00bb body_font=\u00bb|300|||||||\u00bb body_font_size=\u00bb16px\u00bb body_line_height=\u00bb1.5em\u00bb meta_font=\u00bb||||||||\u00bb meta_text_color=\u00bb#6694A5&#8243; meta_font_size=\u00bb14px\u00bb meta_line_height=\u00bb1.3em\u00bb read_more_font=\u00bb|300|||||||\u00bb read_more_text_color=\u00bb#45993C\u00bb read_more_line_height=\u00bb2em\u00bb pagination_text_color=\u00bb#45993C\u00bb display_conditions=\u00bbW10=\u00bb custom_margin=\u00bb50px||||false|false\u00bb box_shadow_style=\u00bbpreset3&#8243; locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Integraci\u00f3n del Directorio Activo Atr\u00e1s ha quedado la \u00e9poca en la que una IP serv\u00eda para identificar a un usuario. Hoy en d\u00eda, los usuarios suelen combinar accesos usando port\u00e1tiles, dispositivos m\u00f3viles, etc. Para poder identificarlos correctamente, es necesario contar con un DA integrado. <nav aria-label=\"breadcrumbs\" class=\"rank-math-breadcrumb\"><p><span class=\"last\">Home<\/span><\/p><\/nav>Identificaci\u00f3n del usuario a trav\u00e9s de un DAGestionar una red compleja [&hellip;]<\/p>\n","protected":false},"author":242,"featured_media":0,"parent":8298,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-29084","page","type-page","status-publish","hentry"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":28794,"slug":"single-sign-on-and-advanced-active-directory-integration-tools","post_title":"Single Sign-on and Active Directory Integration","href":"https:\/\/www.teldat.com\/solutions\/network-security-saas-cybersecurity\/single-sign-on-and-advanced-active-directory-integration-tools\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/242"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=29084"}],"version-history":[{"count":2,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29084\/revisions"}],"predecessor-version":[{"id":74147,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/29084\/revisions\/74147"}],"up":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/pages\/8298"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=29084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}