Para tener la mejor experiencia web, use IE11+, Chrome, Firefox o Safari.

Quest garantiza la continuidad comercial para una fuerza laboral remota

Conecte, administre y asegure su fuerza de trabajo remota durante la pandemia del nuevo coronavirus.

Los recientes acontecimientos mundiales con un desarrollo rápido y sin precedentes han impuesto a las empresas el desafío de adaptarse rápidamente a una nueva realidad. La COVID-19 ha forzado a los gobiernos a dictar medidas de distanciamiento social y cierres comerciales que han alterado la vida cotidiana. Muchas empresas están enfrentando dificultades para proveer acceso remoto seguro a los empleados.

Quest comprende la complejidad de los desafíos que implica trasladar una fuerza laboral grande al trabajo remoto mientras se garantiza la continuidad comercial. Sabemos porque lo hicimos nosotros mismos, y ahora queremos ayudarlo a lograr esta transición con éxito. Las soluciones de Quest abordan:

  • Acceso remoto de factores múltiples seguro
  • Administración remota de sistemas de endpoints
  • Disponibilidad de bases de datos en el hogar
  • Administración de base de datos y monitoreo de rendimiento remotos
  • Resiliencia de ciberseguridad
  • Uso seguro de Microsoft Office 365 y Teams
  • Administración de parches
  • Respaldo y recuperación

Soluciones para administrar y asegurar la fuerza de trabajo remota

Todos estamos enfrentando un territorio inexplorado, puesto que la COVID-19 ha cambiado la propia naturaleza del trabajo. Pero estamos juntos en esto y Quest tiene las soluciones que usted necesita para conectar, administrar y asegurar su fuerza de trabajo remota.

Seguridad

Auditorías híbridas de Hybrid AD y Office 365

Auditorías híbridas de Hybrid AD y Office 365

Durante la crisis, los actores maliciosos se aprovechan de las empresas vulnerables y distraídas que pueden tener la cabeza enfocada en otra cosa. El aumento repentino de la fuerza de trabajo remota provocará un uso insólito de Office 365, Teams, SharePoint Online y OneDrive. Con On Demand Audit, usted puede realizar un seguimiento de todos los cambios de configuración, usuarios y administradores efectuados en entornos híbridos de AD y Office 365 y almacenar el historial de auditorías durante hasta 10 años en el usuario de On Demand.

Asegure su fuerza de trabajo remota en rápida expansión

Asegure su fuerza de trabajo remota en rápida expansión

A medida que su fuerza de trabajo remota crece de forma repentina, la necesidad de asegurar sus accesos se vuelve más importante que nunca. La autenticación de factores múltiples (MFA) es un gran primer paso, pero generalmente implementar la MFA puede resultar difícil y requerir mucho tiempo. ¡Hasta ahora! Defender es una solución de autenticación de factores múltiples (MFA) que se integra con facilidad y rapidez a su instalación de Active Directory, lo que permite a sus empleados remotos y contratistas externos acceder de forma segura a todos los recursos que necesitan. One Identity ahora ofrece una licencia especial de seis meses de duración de Defender que incluye el software y el token de software por $5/usuario. Comuníquese con su especialista de IAM para conocer más detalles.

Asegure usuarios con privilegios remotos nuevos

Asegure usuarios con privilegios remotos nuevos

Puesto que los administradores deben trabajar de forma remota, asegurar y monitorear sus actividades resulta extremadamente importante, en especial para infraestructura crítica y sistemas sensibles. Safeguard for Privileged Sessions de One Identity le permite controlar, monitorear y grabar sesiones con privilegios de administradores (incluidos aquellos que trabajan desde el hogar), proveedores remotos y otros usuarios de alto riesgo. Cumple la función de un proxy al inspeccionar el tráfico del protocolo a nivel de la aplicación y rechazar cualquier tráfico que infrinja el protocolo, lo que la convierte en un escudo eficaz contra ataques. Comuníquese con su especialista de IAM para obtener más información.

Reduzca la presión sobre su mesa de ayuda de TI para restablecimiento de contraseñas para trabajadores remotos.

Reduzca la presión sobre su mesa de ayuda de TI para restablecimiento de contraseñas para trabajadores remotos.

Mantener asegurada a su fuerza de trabajo remota en crecimiento significa que las contraseñas deben cambiarse con cada cambio de ubicación. Sin asistencia administrativa y autoservicio de usuario, esto puede convertirse en una carga abrumadora para los equipos de TI. Password Manager facilita este proceso al brindar autoservicio de usuario, política granular y automatización administrativa para contraseñas en Active Directory y más. Comuníquese con su especialista de IAM para obtener más información.

Monitoreo de la estación de trabajo del usuario

Monitoreo de la estación de trabajo del usuario

Las campañas de software malicioso y phishing van en aumento y tienen como objetivo a sus endpoints. Los delincuentes cibernéticos están aprovechando la oportunidad del caos actual, especialmente la afluencia de nuevos endpoints que se conectan a su red y una base de usuarios remota distraída que quiere la información más reciente sobre el coronavirus. InTrust monitorea toda las actividades de las estaciones de trabajo de los usuarios, desde los inicios hasta los cierres de sesión, y las alertas en tiempo real le permiten responder a las amenazas de forma inmediata con una respuesta a incidentes automatizada en casos de actividades sospechosas.

Auditorías de inicios de sesión por VPN y remotos

Auditorías de inicios de sesión por VPN y remotos

Los VPN están sobrecargados debido al aumento del trabajo desde el hogar (WFH) y la cantidad de inicios de sesión remotos diarios está aumentando de forma abrupta. Los actores maliciosos están intentando aprovecharse de las vulnerabilidades de los VPN y robar credenciales de empleados remotos para infiltrarse en redes. Con Quest, usted puede capturar y obtener alertas e informes sobre todas las actividades de registro y de inicio y cierre de sesión locales y en la nube.

Administración y seguridad para Active Directory híbrido y mucho más

Administración y seguridad para Active Directory híbrido y mucho más

One Identity Active Roles puede ayudar a su empresa a afrontar todos los cambios recientes de permisos y estados en su entorno de AD y hacer más ágil, automatizada y segura la administración del ciclo de vida de cuentas AD. Con flujos de trabajo automatizados, puede conectar rápidamente su fuerza de trabajo a sistemas y ordenar sus privilegios.
Conozca cómo puede simplificar y acelerar estos procesos:

  • Aprovisione, restablezca y desaprovisione cuentas
  • Traiga a los trabajadores remotos de vuelta a la oficina
  • Restaure accesos de empleados suspendidos

Lea nuestra documentación técnica en la que se analiza cómo puede preservar su impulso comercial durante estos tiempos difíciles y particularmente cuando las cosas regresen a la normalidad. Allí se examina el impacto (y el ROI proyectado) de Active Roles en tres casos de uso ilustrativo que ocurrieron durante y después de un cambio significativo en las operaciones comerciales.

Asegure fácilmente todos los endpoints utilizados por su nueva fuerza de trabajo remota

Asegure fácilmente todos los endpoints utilizados por su nueva fuerza de trabajo remota

Con el crecimiento de su fuerza de trabajo remota, también aumentó la cantidad de endpoints que necesita administrar y la forma en que los administra. KACE UEM (administración de endpoints unificada) facilita el proceso de inventariar todos los endpoints existentes y evaluar vulnerabilidades de forma proactiva. Su equipo remoto puede permanecer intacto si usted actualiza los parches necesarios y distribuye software crítico para las operaciones comerciales desde una sola herramienta. Y, a medida que sus usuarios dependan cada vez más de dispositivos móviles, podrá inventariarlos y asegurarlos de forma rápida, para prevenir así riesgos para su empresa.

Fuerza de trabajo remota

Realice una transición rápida a un equipo virtualizado

Realice una transición rápida a un equipo virtualizado

Pase a una fuerza de trabajo remota y móvil en cualquier momento. Los productos de KACE permiten brindar soporte a su fuerza de trabajo distribuida en cualquier momento, cualquier lugar y en su dispositivo de elección. Utilice KACE para automatizar programas, administrar sistemas e instalaciones de software de forma eficiente y asegurar usuarios finales en todos los endpoints.

Administración de licencias de Office 365

Administración de licencias de Office 365

El uso de Office 365 está aumentando vertiginosamente y la administración de licencias desempeña un papel esencial que garantiza que la cantidad indicada de licencias se encuentre disponible para brindar soporte a su empresa en la actualidad y en el futuro. On Demand License Management lo ayuda a descubrir cuántas licencias de Office 365 están disponibles y a quién están asignadas, determinar el nivel de uso y estimar los costos asociados con el consumo de licencias.

Controle la adopción de Teams y la dispersión de grupos de Office 365

Controle la adopción de Teams y la dispersión de grupos de Office 365

Esté preparado o no, la adopción de Microsoft Teams está aumentando vertiginosamente. Eso significa que más usuarios están creando Teams, lo que también crea un grupo de Office 365. Con Enterprise Reporter, puede identificar qué Teams se están creando y utilizando de forma activa. Esto lo ayuda a anticiparse a la dispersión de grupos antes de que se descontrole. On Demand Group Management preserva el orden en su entorno en crecimiento, con reglas para la denominación, certificación y expiración de grupos.

Garantizar el rendimiento máximo de las bases de datos desde cualquier lugar

Garantizar el rendimiento máximo de las bases de datos desde cualquier lugar

Los administradores de bases de datos tuvieron que dejar atrás sus centros de operaciones y realizar una transición a su oficina en casa. Sin el monitoreo en tiempo real, ¿cómo detectarán y corregirán problemas de rendimiento los administradores de bases de datos? Con acceso desde dispositivos móviles, Spotlight proporciona monitoreo completo del rendimiento para bases de datos de SQL Server.

Acceso a base de datos en el hogar

Acceso a base de datos en el hogar

Los desarrolladores de bases de datos necesitan continuar trabajando durante la crisis, especialmente porque muchas aplicaciones deben cambiar para brindar soporte a nuevos procedimientos y protocolos. Toad permite a los desarrolladores diseñar, probar e implementar códigos de forma eficiente y precisa al mismo tiempo que colaboran con colegas en todo el pipeline de DevOps.

Recuperación ante desastres

Resiliencia y continuidad comercial de Active Directory híbrido

Resiliencia y continuidad comercial de Active Directory híbrido

En estos tiempos de incertidumbre, es crítico contar con cobertura completa ante cualquier desastre de AD y Azure AD, al igual que flexibilidad y opciones para una recuperación rápida. Se producen errores, corrupción y desastres. Cuando se produce un desastre en su Active Directory y está sincronizando a la nube, cada segundo cuenta. Su negocio depende de esto. Las soluciones de recuperación de Quest subsanan las deficiencias para la recuperación de AD, ya sea localmente o en la nube.

Recuperación ante desastres y planificación de oficina remota

Recuperación ante desastres y planificación de oficina remota

¿Qué ocurre con los procedimientos regulares de respaldo cuando tantos empleados han realizado una transición abrupta a sus oficinas en casa? Con el aumento de los riesgos de seguridad derivados del uso de redes domésticas, tecnologías de uso compartido de archivos sin sanciones y el crecimiento repentino de los ataques de phishing que se aprovechan del virus, un respaldo disciplinado de datos es más importante que nunca. Ya sea que esté intentando administrar una multitud de usuarios nuevos en su entorno de escritorio virtual, almacenando y recuperando datos de la nube o haciendo respaldos de su información privada y más importante de la empresa, Quest tiene soluciones de respaldo y recuperación ante desastres que pueden asegurar la continuidad comercial.

Alertas de Office 365 de CISA y 10 medidas de seguridad para tomar ahora

Alertas de Office 365 de CISA y 10 medidas de seguridad para tomar ahora

En la prisa por activar una fuerza de trabajo remota con capacidades de Office 365 como Microsoft Teams, es posible que las empresas no hayan planificado o investigado completamente las configuraciones de seguridad para Office 365 y Azure Active Directory.

Los tres registros más importantes para detectar y detener ataques en sus estaciones de trabajo relacionados con la COVID-19 para su fuerza de trabajo remota

Los tres registros más importantes para detectar y detener ataques en sus estaciones de trabajo relacionados con la COVID-19 para su fuerza de trabajo remota

Los ataques de phishing y software malicioso relacionados con la pandemia de la COVID-19 comienzan en estaciones de trabajo de usuarios. Monitoree estos registros para detener y detectar estos ataques: registro de seguridad de Windows, registro de Sysmon y el registro de PowerShell.

Seis formas en las que el uso compartido de archivos arruina la productividad del trabajo remoto y cómo cambiar eso de forma rápida

Seis formas en las que el uso compartido de archivos arruina la productividad del trabajo remoto y cómo cambiar eso de forma rápida

Hace mucho tiempo que sabe que necesita mover el uso de archivos compartidos a Office 365, pero cambiar la conducta humana resulta difícil sin cierta función forzada. Hoy la crisis de la COVID-19 es esa función forzada, porque el trabajo remoto exacerba el problema del uso compartido de archivos. Estos son los motivos.

Seis recomendaciones rápidas de seguridad de VPN para implementar ahora

Seis recomendaciones rápidas de seguridad de VPN para implementar ahora

VPN. VPN. VPN. Esta tecnología relegada y muy bien guardada ha observado un resurgimiento repentino en las directivas de trabajo desde el hogar durante la pandemia de la COVID-19.

Recursos para el trabajo desde el hogar: información y consejos generales

Recursos para el trabajo desde el hogar: información y consejos generales

Ahora mismo, en todo el mundo, los departamentos de TI están trabajando con diligencia para que sus empresas se adapten a los requisitos que impone el trabajo desde el hogar (WFH)...

Recursos para el trabajo desde el hogar: KACE

Recursos para el trabajo desde el hogar: KACE

Ahora mismo, en todo el mundo, los departamentos de TI están trabajando con diligencia para que sus empresas se adapten a los requisitos que impone el trabajo desde el hogar (WFH)...

8 Questions DBAs Need to Answer about Data Privacy and Protection
Documento técnico
8 Questions DBAs Need to Answer about Data Privacy and Protection
8 Questions DBAs Need to Answer about Data Privacy and Protection
Feeling sufficiently confident that you’re complying with data privacy regulations? Do you have the right tools to protect personal and sensitive data across your databases? What if you could be one step further ahead?Why not be better prepared against the risk of stiff penalties under the Gen
Leer white paper
Top Seven Reports for Supporting a Growing Virtual Workforce
Libro electrónico
Top Seven Reports for Supporting a Growing Virtual Workforce
Top Seven Reports for Supporting a Growing Virtual Workforce
IT environments are more dynamic than ever, and having more users working from home introduces new vulnerabilities. You undoubtedly want to take full advantage of the tools you already have to strengthen Office 365 security and compliance — but you probably just don’t have the time to go
Leer el libro electrónico
Toad for Oracle Datasheet
Hoja de datos
Toad for Oracle Datasheet
Toad for Oracle Datasheet
Develop and manage Oracle databases with less time and effort.
Leer la hoja de datos
Spotlight on SQL Server Enterprise Edition
Hoja de datos
Spotlight on SQL Server Enterprise Edition
Spotlight on SQL Server Enterprise Edition
Diagnose SQL Server performance issues quickly and accurately for a healthy database infrastructure
Leer la hoja de datos
Spotlight Cloud
Hoja de datos
Spotlight Cloud
Spotlight Cloud
Diagnóstico y monitoreo de rendimiento de SQL Server Impulsado por la nube.
Leer la hoja de datos
Unified Endpoint Management (UEM): Address 3 Common Challenges
Documento técnico
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management (UEM): Address 3 Common Challenges
Unified Endpoint Management: How it can help organizations address the challenges of digital transformation.
Leer white paper