servicios profesionales

SEGURIDAD

PERIMETRAL

Los cortafuegos han evolucionado para convertirse en elementos que son capaces de realizar múltiples funciones tales como inspección de paquetes, IPS y VPN en un solo elemento minimizando así el riesgo de tener todos esos servicios sobre máquinas distintas.

 

Los firewall de última generación añaden además servicios como autenticación del usuario, antivirus y antispam, QoS, filtrado de contenidos web y filtrado de aplicaciones. De ese modo podemos discriminar quién puede realizar una acción basándonos en su nombre de usuario con independencia del dispositivo y el medio que esté utilizando

 

Nosotros confiamos en Cyberoam para este trabajo por varias razones. Más información »

 

EN EL PUESTO DE TRABAJO

Trabajadores no contentos, accesos no autorizados y negligencias pueden hacer que nuestros datos más preciados vayan a parar a manos de quien menos queremos o sean publicados en internet. Las soluciones DLP permiten establecer unas políticas para evitar la fuga de información de manera efectiva.

 

La solución puede detectar en tiempo real si un fichero contiene información marcada como confidencial y bloquear la transferencia.

 

Efectivo quiere decir limitar o auditar webmail, el acceso de USB, guardar una copia del fichero enviado a imprimir,...

 

Seguridad al compartir archivos

PROT-ON es una solución IRM basada en un servicio SaaS que permite establecer permisos para un fichero de leer, copiar o imprimir la información. Una vez compartido el correo permite modificar esos permisos haciendo que quien antes podía leer el fichero ahora ya no pueda hacerlo. Es la solución más completa y sencilla que existe.

 

Una de las funcionalidades más atractivas es el registro de actividad del fichero, pues en todo momento puedo ver quien lo ha abierto, copiado o impreso... y quien lo ha intentado y no ha podido.

 

AUDITORÍAS DE RED

Realizamos auditorías y test de penetración con herramientas no intrusivas que no instalan agentes en las maquinas ni en los servidores. No hay posibilidad de conflicto con aplicaciones del cliente.

 

El entregable consta de:


  • Un resumen del riesgo de la red.
  • Reporte pormenorizado de todos los activos de la red.
  • Detalle de los citados activos.
  • Diagrama de la red.
  • Detalle de las vulnerabilidades externas encontradas.
  • Reporte de las políticas de seguridad y permisos.