Realizamos auditorías de sistemas, aplicaciones y datos para detectar vulnerabilidades y posibles amenazas de seguridad.
- Descubrimiento de dispositivos.
- Análisis de vulnerabilidades.
- Sin disponer de credenciales.
- Con credenciales para fortificación de los sistemas.
- Amplia compatibilidad.
- Dispositivos de red (posibilidad de análisis offline de la configuración).
- Entornos virtualizados (VMware, Hyper-V, Citrix).
- Bases de datos (SQL Server, MySQL, Oracle, DB2, MongoDB, PostgreSQL, etc.).
- Sistemas operativos (Windows, Linux, OS X, Solaris, etc.).
- Análisis de aplicaciones y configuraciones alojadas en la nube.
- Detección de amenazas: Malware, puertas traseras, procesos desconocidos, conexiones de hosts a redes zombi, etc.
Proveemos soluciones encaminadas a evitar interrupciones de las actividades del negocio y proteger sus procesos garantizando la continuidad de los mismos.
- Planes de contingencia y continuidad de negocio.
- Copias de seguridad remotas.
- Custodia y archivo seguro.
- Centros de respaldo.
Catálogo de servicios encaminados a cumplir con la legislación vigente en materia de seguridad tecnológica o de seguridad de la información, como es la nueva ordenación europea de protección de datos (RPGD), la Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico (LSSICE), la Ley de Propiedad Intelectual (LPI) y otras.
- Asesoría legal.
- Adaptación a la legislación.
- Borrado seguro de archivos.
- Destrucción documental.
Trabajo de formación y concienciación a los empleados relativa a la seguridad de la información.
- Formación en materia de ciberseguridad.
- Sensibilización y concienciación.
Monitorización de la infraestructura y las actividades que garantizan la seguridad de la información en las empresas.
- Seguridad Gestionada.
- Outsourcing de personal.
- Externalización de servicios.
Monitorización de las infraestructuras IT en tiempo real recopilando y analizando la información obtenida mediante diferentes protocolos de diagnóstico como puede ser ICMP, SNMP, IPFIX, WMI, ayudando a mantener el negocio saludable y evitando que los problemas se conviertan en emergencias.
- Vigilancia del sistema informático.
- Supervisión de varias redes simultáneamente en la misma empresa o separadas físicamente (p. ej. DMZ y LAN).
- Supervisión y reinicio automático de servicios/aplicaciones.
- Detección de problemas de seguridad en la red.
- Notificaciones de sucesos y alarmas.
Plataforma holística en desarrollo, en base a múltiples capas de protección en anillo, con el objetivo de gestionar y controlar el riesgo en la empresa, centralizando, interpretando y correlacionando los eventos de seguridad con el fin de establecer las medidas preventivas y defensivas necesarias para su contención.
JULIO 2020
Monitorización de las infraestructuras IT en tiempo real recopilando y analizando la información obtenida mediante diferentes protocolos de diagnóstico como puede ser ICMP, SNMP, IPFIX, WMI, ayudando a mantener el negocio saludable y evitando que los problemas se conviertan en emergencias.
- Vigilancia del sistema informático.
- Supervisión de varias redes simultáneamente en la misma empresa o separadas físicamente (p. ej. DMZ y LAN).
- Supervisión y reinicio automático de servicios/aplicaciones.
- Detección de problemas de seguridad en la red.
- Notificaciones de sucesos y alarmas.
Plataforma holística en desarrollo, en base a múltiples capas de protección en anillo, con el objetivo de gestionar y controlar el riesgo en la empresa, centralizando, interpretando y correlacionando los eventos de seguridad con el fin de establecer las medidas preventivas y defensivas necesarias para su contención.
JULIO 2020