Acceso y Seguridad

Protege tus datos de activos con RBAC, cifrado y cumplimiento SOC 2 en InvGate Asset Management.

¿Qué granularidad de RBAC debería esperar en una herramienta de ITAM empresarial y cómo se compara InvGate?

Busque: permisos basados en roles en todos los módulos, además de alcance a nivel de objeto (por ejemplo, por ubicación/departamento) y acciones privilegiadas (implementación, eliminación, ediciones masivas). InvGate Asset Management admite RBAC y permisos basados en etiquetas, por lo que puede restringir quién puede ver o gestionar subconjuntos de activos y limitar las acciones privilegiadas.

¿Cómo pueden los equipos de ITAM restringir "acciones de alto riesgo" como la implementación de software y qué controles existen en InvGate?

En ITAM, la implementación es un límite de seguridad. En InvGate Asset Management, los permisos de implementación se pueden restringir a través de permisos de rol más el alcance basado en etiquetas (quién puede actuar sobre qué endpoints / paquetes). Esto permite la segregación de funciones (por ejemplo, administradores de inventario frente a operadores de implementación).

¿Se puede limitar la visibilidad por región, departamento o unidad de negocio en una sola instancia de ITAM?

Sí, cuando la plataforma admite permisos con alcance definido. InvGate Asset Management puede delimitar la visibilidad utilizando RBAC + etiquetas dinámicas para que los equipos solo vean los activos relevantes para su región o departamento, manteniendo un sistema de registro único.

¿Cómo manejan habitualmente el cifrado las plataformas de ITAM y qué hace InvGate?

Los proveedores de ITAM maduros cifran en tránsito (TLS) y en reposo (comúnmente AES-256). InvGate Asset Management sigue este enfoque estándar: TLS para el transporte y cifrado fuerte en reposo, de modo que el inventario de activos, los identificadores de usuarios/dispositivos y los datos de contratos estén protegidos durante todo el ciclo de vida.

¿Qué garantías de seguridad (por ejemplo, SOC 2 / ISO 27001) debe solicitar un comprador y cómo maneja esto InvGate?

Para ITAM, solicite: SOC 2 Tipo II (o informe de controles equivalente), certificado ISO/IEC 27001, resúmenes de pruebas de penetración y un libro blanco de seguridad. SOC 2 es un informe de controles frente a criterios de servicios de confianza, e ISO 27001 es un estándar de SGSI. InvGate Asset Management proporciona documentación de seguridad/cumplimiento a través de su portal de Confianza/Cumplimiento o mediante Ventas/Soporte bajo petición (este es el lugar adecuado para confirmar las certificaciones actuales, el alcance y las fechas).

¿Es relevante el modelo de inquilino único frente a multi-inquilino para las evaluaciones de ITAM y cómo se despliega InvGate?

Puede serlo, ya que los datos de ITAM son operativamente sensibles. InvGate Asset Management se despliega habitualmente con un fuerte aislamiento de inquilinos (las instancias dedicadas son un enfoque típico en su arquitectura), y la opción on-premise está disponible cuando los clientes necesitan aislamiento y control totales.

¿Cómo debo considerar la auditabilidad (logs/respaldos) para ITAM y cuál es el enfoque de InvGate?

Pregunte por: ventanas de retención, dónde residen los registros, si los respaldos permanecen en la región y cómo funciona la restauración. InvGate Asset Management admite prácticas de respaldo y registro diseñadas para la recuperación operativa y las necesidades de auditoría; confirme la retención exacta y las rutas de acceso durante la revisión de seguridad (especialmente si tiene requisitos regulados de retención de registros).

¿Cómo saber qué computadoras de su organización tienen habilitadas cuentas de administrador local?

Las cuentas de administrador local en los dispositivos finales representan un riesgo de seguridad significativo y a menudo invisible: otorgan a los usuarios privilegios elevados que pueden ser explotados, omitidos en las auditorías o simplemente olvidados. Los equipos de seguridad y cumplimiento necesitan saber regularmente qué máquinas tienen usuarios administradores locales activos para poder tomar medidas de remediación o aplicar políticas. InvGate Asset Management ahora permite a los equipos filtrar todo su inventario de dispositivos por la presencia de miembros del grupo de administradores locales, devolviendo una lista limpia de cada computadora con al menos una cuenta local privilegiada habilitada. Desde allí, los equipos pueden profundizar en el perfil de cada dispositivo para ver las cuentas específicas involucradas, o ver esos datos directamente en el explorador con las columnas correspondientes, brindando a TI la visibilidad necesaria para actuar antes de que una auditoría o un incidente de seguridad obligue a intervenir.

¿InvGate Asset Management admite control de acceso basado en roles (RBAC)?

Sí, InvGate ofrece un control de acceso basado en roles (RBAC) integral que permite definir roles de usuario con permisos específicos para ver, crear, editar y eliminar activos, desplegar ciertos planes o cualquier plan, ejecutar informes, administrar configuraciones y acceder a distintos módulos. También puede utilizar permisos basados en etiquetas para controlar la visibilidad de activos o datos concretos en función de etiquetas dinámicas.

¿Podemos limitar qué usuarios pueden realizar el despliegue de software?

Sí, puede controlar los permisos de despliegue en varios niveles. A nivel de instancia, puede activar o desactivar de forma global las funciones de instalación y desinstalación. A nivel de usuario, puede limitar a qué paquetes de despliegue accede cada usuario mediante etiquetas y restringir qué equipos están disponibles para el despliegue también mediante etiquetas. Los usuarios necesitan permisos de «Manage» (Gestionar) para crear y ejecutar planes de despliegue. Los planes creados mediante atajos (desde perfiles de activo o exploradores) quedan bloqueados automáticamente y no pueden editarse tras su creación.

¿Podemos controlar el acceso a datos concretos de activos por región o departamento?

Sí, mediante el control de acceso basado en roles (RBAC) combinado con etiquetas dinámicas, puede controlar qué usuarios ven qué activos según criterios como región, departamento, ubicación o cualquier otro atributo personalizado. Esto permite segmentar la visibilidad dentro de una única instancia manteniendo una gestión centralizada.

¿Los datos están cifrados en reposo y en tránsito? ¿Qué estándares de cifrado utiliza InvGate?

Sí, InvGate cifra todos los datos mediante TLS para datos en tránsito y AES-256 para datos en reposo. Son protocolos de cifrado estándar en la industria que protegen sus datos a lo largo de todo su ciclo de vida.

¿InvGate cuenta con certificación SOC 2 Type II?

Sí, InvGate mantiene la certificación SOC 2 Type II (renovada en 2025) y también dispone de la certificación ISO/IEC 27001 (obtenida en diciembre de 2025). La documentación completa de certificaciones e informes de cumplimiento están disponibles en trust.invgate.com.

¿Existe una opción de despliegue single-tenant (instancia dedicada)?

Sí, la arquitectura de InvGate está diseñada para despliegues single-tenant en los que cada cliente dispone de su propia instancia dedicada. Esto proporciona un fuerte aislamiento y seguridad de los datos. Aunque existen configuraciones multi-tenant para algunos clientes concretos, el modelo single-tenant es el enfoque estándar.

¿Durante cuánto tiempo conserva InvGate las copias de seguridad y los registros?

InvGate mantiene un plan de copias de seguridad sólido en el que los datos se distribuyen y almacenan en ubicaciones seguras dentro de su región de alojamiento correspondiente. Los registros se conservan durante 1 año en la región en la que está alojada su instancia.

¿Pueden facilitar resultados de pruebas de penetración o un whitepaper de seguridad?

Sí, los resultados de pruebas de penetración y la documentación de seguridad están disponibles en trust.invgate.com/resources. InvGate realiza evaluaciones de seguridad periódicas para mantener su postura de seguridad.