Especificaciones
Técnicas
Seguridad
1. Firewall Última Generación
Protección absoluta dentro del perímetro de la red empresarial evitando ataques o saturación a los servicios, así como robo o corrupción de información. Además, límites y filtros a contenido web, regulación del ancho de banda, conexiones seguras VPN SSL, protección ante virus y spyware. Así como visibilidad real e inmediata de toda la red.
Sophos
XG
Check Point
Next Generation Firewall
Cisco
Firewall
2. Endpoints
Seguridad para equipos finales como computadoras (escritorio y portátiles), dispositivos inteligentes (teléfonos o tabletas) o herramientas conectadas a la red (impresoras, etc.) Creando perímetros seguros donde sea que se conecta a una red Wi-Fi.
Sophos
Central
Cisco
Cisco AMP (Advance Malware Protection)
Cisco Umbrella
2. Protección en la Nube
Equipos de seguridad para todos los equipos, servicios y herramientas en la nube que utilice. Evitando filtraciones o robo de datos.
Check Point
Harmony Endpoints
Harmony Mobile
Harmony E-mail & Office
4. Passwordless
Factores dobles y múltiples de autenticación para mayor seguridad. Utilizando tecnologías como: passwordless y tokes.
DUO
Microsoft Authenticator
5. Conexiones Remotas Seguras
Aseguramiento de conexiones seguras tanto para manejo de equipos de forma remota como teletrabajo. Autenticación solo para usuarios permitidos y acceso solo a cierta información manteniendo la seguridad e integridad.
Pulse Secure
Pulse Connect Secure
Cisco
Any Connect
6. Pruebas de Penetración
Pruebas de penetración para descubrir puntos débiles y concoer debilidades o fortalezas de las defensas virtuales. Además, conocer qué se puede hacer en casos de ataques.
Black Box Pentesting
Simulación de ataque donde se desconoce la estructura de la red. Por lo que se debe ir descubriendo vulnerabilidades y amenazas, buscando puntos débiles que explotar.
White Box Pentesting
Simulación de ataque donde se conoce la estructura de la red. Se prueba cada módulo, sistema y equipo. Un complejo y detallado estudio de toda la red para ir mejorando cada punto débil.
Grey Box Pentesting
Combinación de los dos anteriores. Tiene el próposito de poder tener un conocimiento tanto interno como externo de la estructura de la red y buscar puntos de mejoras.