Nuestras soluciones

Seguridad IT

Identificación y detección

Herramientas de Gestión de activos que permiten llevar un control completo del ciclo de vida de un activo, desde el proceso de procura del activo hasta su desincorporación, gestionando cada componente, así como los recursos utilizados por el mismo, entre sus principales funcionalidades encontramos:

  • Monitoreo de Activo
  • Gestión de Contrato
  • Gestión de Licencias
  • Gestión de Software
  • Inventario
  • Gestión de Parches
  • Despliegue y aprovisionamiento de Imágenes

Herramientas de Gestión de Logs son útiles para mantener y proteger los sistemas ya que facilitan la resolución de problemas, la investigación de incidentes, ayudan a identificar y corregir errores, permiten probar la seguridad de nuevas características y caracterizar el comportamiento de la red y de los usuarios.

Monitorean y analizan la seguridad en tiempo real, por lo que ayudan a encontrar y abordar las debilidades de seguridad, proporcionan reportes sobre incidentes y eventos de seguridad, y también alertan sobre posibles problemas de seguridad, basados en correlación, aprendizaje automático y análisis estadístico avanzado. Son útiles para facilitar el cumplimiento normativo.

La base para poder detectar anomalías es tener un monitoreo continuo de las plataformas, obtenga total visibilidad de los estados de los dispositivos, sistemas y aplicaciones de la red, ya sea que estén en la nube o en las instalaciones.

Detección continua de posibles vulnerabilidades dentro de los sistemas de información pudiendo categorizarlos y priorizarlos de acuerdo con los niveles de riesgo o impacto sobre el negocio para una continua remediación y minimización del riesgo asociado.

Prevención y Protección

Seguridad de red / infraestructura

Controlan quién puede acceder a sus recursos y también pueden proporcionar capacidades adicionales, como inspección y control de aplicaciones, manejo de identidad, detección y prevención de intrusos, detección y prevención de malware, así como funcionalidades de registro de logs y generación de reportes.

Protección integral contra amenazas de vulnerabilidades conocidas y no reveladas con alta precisión. Los IPS utilizan una combinación de tecnologías, incluida la inspección profunda de paquetes, reputación de amenazas, reputación de URL y análisis avanzado de malware, para detectar y prevenir ataques en la red. Los IPS permiten a las empresas adoptar un enfoque proactivo de la seguridad, proporcionando un contexto integral, conciencia y análisis más profundo del tráfico de red.

Soluciones que convergen un grupo de productos de seguridad con el propósito de proveer un punto centralizado de protección a través de protecciones de múltiples capas. Brindan las protecciones esenciales como firewall para el acceso, IPS o detección de intrusos para análisis avanzado, protección de navegación y control de aplicaciones.

Controlar el tráfico web con el propósito de proteger a su organización de la infección de malware, de aplicar una política de uso aceptable y optimizar el uso del ancho de banda. Comprende productos on-premise y servicios de seguridad de red en la nube. Decidir lo que los usuarios pueden o no acceder, qué aplicaciones web o funciones específicas se les permite usar y cuándo pueden hacerlo, monitorear la actividad del usuario, evitar la fuga de datos, prevenir la infección de malware e inspeccionar el tráfico cifrado SSL.

Aplicación de Content Análisis o Sandboxing, utilizado cuando un sistema de seguridad informática tiene la sospecha de que alguno de sus programas o aplicaciones puede estar comprometido con malware, ransomware, ataques APT, entre otros ataques de día cero.

Protección al acceso y al contenido de una cuenta o servicio de correo electrónico ante ataques de ciberdelincuentes, ataques internos, malware avanzados, entre otros.

Dichas medidas incluyen servidores de correo electrónico con contraseña segura y mecanismos de control de acceso, mensajes de correo electrónico encriptados (tanto en la bandeja entrante como en la saliente) y software de filtrado de spam.

Deben proveer profundidad de defensa, ante un ataque DDoS se debe disponer de defensa en varias capas que protegan contra ataques de red combinados y sofisticados ataques de aplicaciones, a la vez que permitan el descifrado completo de SSL, capacidades anti-robots y métodos avanzados de detección, todo en un solo dispositivo. Estas soluciones, compuestas de dispositivos en sitio, con apoyo de solución en la nube en caso de saturación, ofrecen el máximo rendimiento con capacidades de velocidad de línea y sin afectar al tráfico legítimo.

Las soluciones de Monitoreo y Administración de Trafico, así como métricas de red en tiempo real lo ayuda a clasificar y cuantificar toda la actividad en su red para que pueda seguir los pasos correctos para garantizar un rendimiento consistente y confiable de sus aplicaciones más importantes.

Gestión del tráfico de aplicaciones, que se refiere a interceptar, inspeccionar y traducir el tráfico de red, dirigiéndolo al recurso óptimo basado en políticas comerciales específicas.

Herramientas de gestión de configuraciones permiten a la organización tener un monitoreo continuo del estado de las configuraciones de su infraestructura, permitiendo detectar los cambios de configuraciones en el tiempo real y frente a múltiples regulaciones o políticas de aseguramiento personalizadas.

Defienda su entorno virtualizado y los centros de datos definidos por software (SDDC por sus siglas en inglés), de las amenazas internas y externas con protecciones de múltiples capas como firewall, IPS, antimalware, control de aplicaciones y VPN IPSec. Prevenga la propagación lateral de amenazas al ejercer la seguridad a nivel del hipervisor. Obtenga visibilidad y control sobre el tráfico entre máquinas virtuales con microsegmentación, contención y aislamiento, automatización del flujo de trabajo de seguridad, configuración centralizada y monitoreo de todas las instancias de seguridad física y virtual.

La prevención de pérdida de datos se centra en prevenir la transferencia ilícita de datos fuera de los límites de la organización.

  • Proteger la información de identificación personal (PII) y cumplir con las regulaciones relevantes
  • Proteger la propiedad intelectual crítica para la organización
  • Lograr visibilidad de datos en grandes organizaciones
  • Asegurar la fuerza de trabajo móvil y haga cumplir la seguridad en los entornos Traiga Su Propio Dispositivo (BYOD, por sus siglas en Ingles)
  • Datos seguros en sistemas remotos en la nube

Proteger la comunicación por internet a través de una red IP. Una IPsec funciona protegiendo la comunicación del protocolo de internet, verificando cada sesión y codificando individualmente los paquetes de datos durante la conexión.

Una SSL permite el establecimiento de la comunicación (Sitio to Site / Site to Client, etc) de forma segura. En muchas implementaciones, SSL les permite a los usuarios iniciar sesión a través del propio navegador, lo que da más comodidad a los usuarios.

Aplicaciones de seguridad

Protección de las aplicaciones web al filtrar, monitorear y bloquear el tráfico HTTP malicioso que viaja a la aplicación web. Además, evita que los datos no autorizados salgan de la aplicación.

Un WAF es un protocolo de defensa de la capa 7 (en el modelo OSI), que por lo general protege las aplicaciones web de ataques tales como la falsificación de petición de sitios cruzados (CSRF), cross-site-scripting (XSS), la inyección de SQL, entre otros.

Proceso de identificación, seguimiento y control de usuarios autorizados o específicos antes de usar un sistema, una aplicación o cualquier instancia de TI, consiste en otorgar acceso a usuarios válidos y prohibir acceso a usuarios no válidos

Por lo general, esta tecnología se utiliza junto con la administración de acceso de identidad que crea, aprovisiona y controla diferentes usuarios, roles, grupos y políticas.

Contraseña electrónica que permite a una persona u organización, intercambiar datos de forma segura a través de Internet utilizando la infraestructura de clave pública.

Los Certificados Digitales proporcionan las siguientes características a su esquema de seguridad:

  • Identificación / Autenticación
  • Confidencialidad
  • Integridad
  • No repudio
  • Control de acceso

Es un proceso sistemático que comienza desde la identificación y el alcance de la aplicación, seguido de la planificación de múltiples pruebas.

Algunas de las tareas dentro del proceso de prueba incluyen:

  • Prueba de ataque de fuerza bruta
  • Reglas de calidad de contraseña
  • Cookies de sesión
  • Procesos de autorización de usuario
  • inyección SQL

Authentication, Authorization, Accounting

Método de control y seguridad informática que verifica la identidad de un usuario al solicitarle varias credenciales.

La autenticación multifactorial incluye el uso de una combinación de estos elementos:

  • Códigos generados por aplicaciones de teléfonos inteligentes.
  • Dispositivos OTP u otros dispositivos físicos.
  • Soft token, certificados.
  • Huellas dactilares.
  • Códigos enviados a una dirección de correo electrónico.
  • Reconocimiento facial.
  • Escaneo de retina o iris.
  • Análisis de comportamiento.
  • Puntuación de riesgos.
  • Respuestas a preguntas de seguridad personal.

PAM ayuda a las organizaciones a condensar la superficie de ataque de su organización y prevenir, o al menos mitigar el daño que surge de los ataques externos, así como de la mala conducta o negligencia interna.

PAM ofrece visibilidad, control y auditoria con mayor granularidad sobre identidades y actividades privilegiadas.

Herramientas que facilitan la administración y el almacenamiento de contraseñas utilizando una base de datos encriptada que está protegida con una contraseña maestra.

Cloud Security

Aplicación de seguridad que ayuda a las organizaciones a administrar y proteger los datos almacenados en la nube.

Detectan aplicaciones en la nube no autorizadas o «Shadow IT», así como datos confidenciales en tránsito. CASB también puede cifrar el tráfico hacia y desde los proveedores de la nube y hacer mucho más.

Servicios de autenticación en la nube, tales como autenticación multifactor, única contraseña de inicio y administración de contraseñas.

AaaS puede proteger contra diferentes ataques a los procedimientos de autenticación, como el hombre en el medio, la denegación de servicio (DoS) y la fuerza bruta.

Servicio de proxy en la nube, un perímetro definido por software, análisis antivirus, sandboxing, aislamiento web, prevención de pérdida de datos (DLP) y seguridad de correo electrónico.

Proteger el contenido y las cuentas del correo electrónico contra el acceso no autorizado. Incluyen servidores de correo electrónico con contraseñas seguras y mecanismos de control de acceso; mensajes de correo electrónico cifrados (tanto en la bandeja de entrada como en tránsito); cortafuegos de aplicaciones web y software de filtrado de spam.

Defienden los dispositivos de los usuarios de las amenazas de seguridad, previenen la infección por malware y las amenazas de día cero, bloquean las actividades maliciosas de las aplicaciones, proporcionan una gestión unificada y aplicación de políticas, así como capacidades de investigación y remediación necesarias para el monitoreo y la atención de incidentes.

Monitoreo de eventos que pueden ocasionar la filtración de información, prevención y la corrección de vulnerabilidades cuando se las diagnostican.

La implementación de soluciones DLP debe ser precedida de un estudio centrado en las necesidades del negocio. El resultado de éste deberá mostrar los puntos de vulnerabilidad, posibilitando el establecimiento de un conjunto de soluciones para atender las necesidades evidenciadas.

Proteger sus servidores web de fallas de seguridad, configuraciones incorrectas y ataques HTTP comunes como Cross-site Scripting (XSS), SQL Injection, inclusión de archivos y cookie poisoning. Un WAF protege un conjunto de aplicaciones web, filtrando, monitoreando y bloqueando cualquier tráfico malicioso HTTP/S basado en una política personalizada.

Proteger las redes virtuales, el almacenamiento virtual y los servicios de computación en la nube. Ofrecen tecnologías para visualizar y evaluar la postura de seguridad en la nube pública, híbrida o privada como Amazon AWS, Microsoft Azure y Google Cloud Platform.

Diseñar e implementar una red de área amplia (WAN) empresarial que utiliza redes definidas por software (SDN) para determinar la forma más eficaz de enrutar el tráfico a ubicaciones remotas.

  • EndPoint / Mobile Security

Reforzar las defensas, detectar y bloquear rápidamente las amenazas y corregir automáticamente el malware en computadoras, servidores y dispositivos móviles a través de la inteligencia de amenazas global basada en la nube.

Protege los equipos cliente (equipos de escritorio y portátiles) cifrando todos los datos almacenados en reposo.

Protegen la información confidencial cifrando los datos y requiriendo autorización para acceder a los dispositivos de almacenamiento, medios extraíbles y otros dispositivos de entrada / salida. Los administradores crean reglas para el cifrado de datos, la autorización y el acceso a los dispositivos. Estas reglas forman parte de la política de Endpoint Security instalada en los equipos.

Permite a los usuarios que trabajan de forma remota acceder y utilizar de forma segura las aplicaciones y los datos que residen en el centro de datos corporativo y la sede, encriptando todo el tráfico que los usuarios envían y reciben.

Sistema de administración de documentos móvil seguro que permite proteger el documento en sí, creando controles de acceso y uso que siguen al documento donde sea que vaya, durante la totalidad de su ciclo de vida.

Recover

Reducir la sobrecarga operativa y proporcionar disponibilidad avanzada de todas las cargas de trabajo cloud, virtuales y físicas con una solución simple, flexible y fiable. Proteja sus datos con independencia de dónde se encuentren o el tipo de carga de trabajo.

Management and Compliance

Identificar, implementar y administrar las reglas y procedimientos que todas las personas deben seguir al acceder y utilizar los activos y recursos de TI de una organización. Abordar las amenazas a la seguridad e implementar estrategias para mitigar las vulnerabilidades de seguridad de TI, así como definir cómo recuperarse de un compromiso del sistema o cuando ocurre una intrusión en la red.

Escaneo sólido que garantiza se pueda abordar las vulnerabilidades de seguridad de manera oportuna. Obtener escaneos de ASV PASS trimestralmente de la manera correcta es una de las obligaciones más urgentes y preocupantes que debe cumplir una entidad de cumplimiento de PCI.

Identificar, documentar y autorizar cambios en un entorno de TI, minimizar la probabilidad de interrupciones, alteraciones no autorizadas y errores. Los procedimientos de control de cambios deben diseñarse teniendo en cuenta el tamaño y la complejidad del entorno.