Inicial

Descubre y monitoriza dispositivos
sin agente

Obtén información sobre la seguridad de los dispositivos en tu organización descubriendo todos los dispositivos utilizados para el trabajo - sin necesidad de instalar agentes en los dispositivos.

Descubre y monitoriza dispositivos <br />sin agente
Elige el tamaño del equipo:

por año (dispositivos ilimitados)

Prueba gratis
  • check iconVisión completa de los dispositivos utilizados para el trabajo y riesgos potenciales
  • check iconNo se necesita instalación de agentes ni nodos de red
  • check iconConfiguración en solo 4 clics
Tamaño del equipo:
Essential

Solo por invitación

Incorpora a tu equipo con verificación de dispositivos basada en invitaciones utilizando un agente que respeta la privacidad.

por año (para 50 usuarios, dispositivos ilimitados)


  • checkTodas las funciones del paquete Starter
  • checkComunicación con usuarios sobre riesgos potenciales
  • checkInvitaciones manuales y automáticas
  • checkAuto-incorporación para usuarios
  • crossAplicación al iniciar sesión
Enterprise

Personalizado

Escalabilidad ilimitada para cada dispositivo e integración en tu negocio.

Contáctanos


  • checkTodas las funciones del paquete Advanced
  • checkObtén información sobre CVEs en dispositivos
  • checkAplicación en múltiples aplicaciones
  • checkDescubre dispositivos en múltiples IdPs
  • checkFunciones avanzadas de MFA
Cambiar moneda:
Starter
Essential
Advanced
Enterprise

Comprende tu riesgo

Lista clara de problemas de dispositivos

Ve todos los dispositivos con problemas de seguridad conocidos, como SO desactualizado, dispositivos sin cifrar, antimalware faltante, etc.

check icon
check icon
check icon
check icon

Descubre todos los dispositivos usados para trabajo

Al leer los registros de acceso de tu proveedor de identidad, se descubren todos los dispositivos usados para trabajo, antes de realizar cualquier verificación de seguridad

check icon
check icon
check icon
check icon

Número máx. de proveedores de identidad conectados

Compatible con Microsoft 365, Google Workspace u Okta

1
1
2
5

Informes de seguridad para administradores

tooltip icon
Proporciona a los administradores resúmenes periódicos por correo electrónico sobre el estado de seguridad de los dispositivos de la empresa, con frecuencia determinada por el nivel seleccionado.
Limitado
Limitado
Semanal
Personalizado

Paneles estándar

Ten una visión general de todos los dispositivos y sus problemas

check icon
check icon
check icon
check icon

Paneles personalizados

Usa filtros y adapta el panel según una política

cross icon
cross icon
check icon
check icon

CVEs mapeados

Ve las Vulnerabilidades y Exposiciones Comunes (CVEs) para dispositivos específicos

cross icon
cross icon
cross icon
check icon

Mitiga tu riesgo

Respetando la privacidad del usuario

XFA se instala y ejecuta sin derechos de administrador, priorizando la privacidad del usuario y el control mínimo del dispositivo

cross icon
check icon
check icon
check icon

Incorporación de tu equipo con verificación de dispositivos basada en invitaciones

Invitaciones manuales y automáticas

cross icon
check icon
check icon
check icon

Solicitudes automáticas de verificación de dispositivos

Correos electrónicos de concienciación para dispositivos no verificados descubiertos

tooltip icon
Envía automáticamente correos electrónicos de verificación a los propietarios de dispositivos, solicitándoles instalar XFA y verificar la seguridad de su dispositivo.
cross icon
Mensual
Semanal
Diario

Alertas automáticas de riesgo de dispositivos

Correos electrónicos de concienciación para dispositivos con problemas conocidos

tooltip icon
Notifica a los propietarios de dispositivos sobre problemas de seguridad con su dispositivo, incluyendo guías accionables para mitigar los riesgos.
cross icon
Bajo demanda
Mensual
Personalizado

Aplica solo dispositivos seguros

Establece requisitos de seguridad de dispositivos al acceder a tu espacio de trabajo digital

tooltip icon
Integra XFA como un factor adicional con tu proveedor de identidad o aplicaciones específicas para aplicar la verificación de seguridad del dispositivo para cada dispositivo que quiera autenticarse en tu espacio de trabajo digital.
cross icon
cross icon
check icon
check icon

MFA silencioso

Autenticación multifactor sin molestias

tooltip icon
Impulsado por tecnología Passkeys
cross icon
cross icon
check icon
check icon

Número máx. de conexiones

Integración directa con Microsoft 365, Okta y Onelogin, así como soporte para SAMLv2 y OAuth2

cross icon
cross icon
1
5

Características MFA avanzadas

Siempre requiere confirmación MFA manual

cross icon
cross icon
cross icon
check icon

Seguridad, conexiones e integraciones

Compatible con todos los sistemas operativos

XFA soporta Windows, macOS, Linux, iOS, iPadOS y más

cross icon
check icon
check icon
check icon

Número de políticas

tooltip icon
Las diferentes categorías de riesgo pueden manejarse de manera diferente con facilidad.
cross icon
1
3
10

Exporta tus datos a tu herramienta de gobierno

cross icon
cross icon
check icon
check icon

Integraciones personalizadas para tu organización

Incorporación y soporte

Auto-incorporación para usuarios

tooltip icon
Los usuarios son guiados para instalar XFA por sí mismos en unos pocos clics
cross icon
check icon
check icon
check icon

Contacto de soporte dedicado

tooltip icon
Obtén acceso directo a un representante de soporte dedicado para asistencia personalizada.
cross icon
check icon
check icon
check icon

3 meses de soporte dedicado de incorporación

tooltip icon
Recibe orientación personalizada para configurar y optimizar XFA durante tus primeros 3 meses.

Sesión de concienciación in situ

tooltip icon
Sesiones de capacitación remotas o presenciales para educar a tu equipo sobre prácticas seguras de dispositivos y uso de XFA.

¿Quieres ver cómo funciona?

Aprende cómo XFA te ayuda a descubrir dispositivos, aumentar la concienciación y aplicar protección para garantizar la seguridad completa de los dispositivos en tu organización.

¿No tienes tiempo para una reunión?

Mira nuestro video de solución ahora.

cta-image

Nos encantaría mostrarte nuestra solución y cómo:

  • checkmark
    Cada dispositivo es descubierto y asegurado automáticamente.
  • checkmark
    La protección se aplica sin tomar el control o la propiedad del dispositivo.
  • checkmark
    Los usuarios pueden auto-verificar sus dispositivos desde cualquier lugar, en segundos.