Technology Partner Integration Directory

Alianzas tecnológicas
e integraciones

Colaboramos con los proveedores de tecnología líderes en el mundo para ofrecer integraciones y soluciones innovadoras en TLS, PKI e IoT.

Las mejores soluciones se encuentran trabajando en equipo

Si la innovación consiste en juntar de formas nuevas dos cosas ya existentes, nosotros somos innovadores. Pero lo más interesante de nuestras alianzas tecnológicas e integraciones es que permiten a nuestros clientes utilizar la PKI de formas nuevas e innovadoras dentro de sus ecosistemas y su infraestructura ya existentes.

Nuestras alianzas tecnológicas y colaboraciones de  integración 

ADOBE CDS CERTIFICATE CON ADOBE READER

Búsqueda y verificación de identidades digitales vinculadas a raíces de confianza para la firma de documentos

ADOBE EXPERIENCE MANAGER FORMS (CICLO DE VIDA)

Gestión de la comunicación de formularios entre los usuarios y la nube de Adobe Experience

AVANTI (MOBILEIRON) UEM

Incorporación y aprovisionamiento de dispositivos de los usuarios

MÁS ALLÁ DE LA SEGURIDAD

Protección de redes y aplicaciones

ROUTERS CISCO 3745

Protección de la comunicación dentro de la red para hosts, dispositivos y usuarios

ROUTERS CISCO ASA SERIES

Redes VPN con tecnología SSL y conexiones con clientes AnyConnect

MOTOR DE SERVICIOS DE IDENTIDAD (ISE) DE CISCO

Habilitación y automatización de la aplicación de políticas para controlar el acceso a la red de forma sumamente segura

CITRIX ADC (NETSCALER)

Entrega de aplicaciones entre la nube y el entorno local

CITRIX ENDPOINT MANAGEMENT

Gestión de aplicaciones para UEM

PASARELA DE CORREO ELECTRÓNICO SEGURO CLEARSWIFT

Protección ante los ciberataques y prevención de las pérdidas de datos mediante una colaboración segura por correo electrónico

CLOUDFLARE

Seguridad fiable para recursos como sitios web, API, aplicaciones, equipos y dispositivos

HID ACTIVID

Gestión de accesos e identidades de confianza para redes, PC, soluciones internas, aplicaciones en la nube públicas y privadas, creación de instalaciones y otros recursos

IBM MAAS360

Gestión de dispositivos de usuarios, incluida la gestión unificada de los endpoints (UEM) no estándar

INTERCEDE MYID

Emisión y gestión de identidades seguras los funcionarios federales de Estados Unidos

ISARA

Criptografía ágil y a prueba de informática cuántica para proteger los activos esenciales

JAMF PRO

Protección y autenticación de la comunicación de los dispositivos Apple de los usuarios (UEM) para Enterprise Mobility Management (EMM)

JUNIPER SA VPN

Autenticación de dispositivos y usuarios remotos para acceder a las redes

MICROSOFT ACTIVESYNC

Sincronización de datos y transferencia de archivos entre dispositivos móviles y PC o servidores

MICROSOFT AD FS

Intercambio de derechos e identidades digitales más allá de las fronteras de la empresa y la seguridad para habilitar la gestión de accesos e identidades federadas

MICROSOFT INTUNE

Gestión de dispositivos móviles para la autenticación en la nube y el uso de dispositivos personales en la oficina

MICROSOFT OFFICE365

Protección de documentos y archivos entre la nube y el usuario de Office365 user

MICROSOFT OUTLOOK

Protección de la comunicación por correo electrónico para los usuarios de Outlook Web Access

NSHIELD HSM

Protección de los datos confidenciales contenidos en dispositivos reforzados a prueba de manipulaciones

SAFENET HSM

Protección de claves y procesamiento criptográfico en sistemas lógicos y físicos específicos

SERVICENOW

Gestión de diversos procesos y tipos de comunicación, desde los permisos de los usuarios y el correo electrónico hasta los activos de TI y DevOps

SONICWALL AVENTAIL VPN

Autenticación e integración del acceso remoto para entornos locales, en la nube el híbridos

SOTI MOBICONTROL

Protección de datos y mantenimiento del cumplimiento para Enterprise Mobility Management (EMM)

TOTEMO GATEWAY

Cifrado del tráfico de correo electrónico con S/MIME

VENAFI

Gestión de claves y certificados

VERSASEC

Autenticación, emisión y gestión de credenciales de usuario en dispositivos de seguridad como las tarjetas inteligentes

VMWARE WORKSPACE ONE UEM

Aplicaciones y herramientas de gestión de aplicaciones para dispositivos

YUBICO YUBIKEY

Autenticación de dos factores y de varios factores para usuarios con claves de token antiphishing sin contraseña