Ciberseguridad
Security Assessment
Un conjunto completo de informes de seguridad se centra en los riesgos de seguridad relacionados con la red y los usuarios, diseñado para permitirle ofrecer un Servicio de seguridad gestionado básico. Los informes revelan qué usuarios tienen acceso a qué sistemas y qué sistemas están configurados con qué permisos. También incluye análisis de vulnerabilidades externas y exposición de contraseñas de la Dark Web.
- Informe de riesgo de seguridad
- Plan de gestión de seguridad
- Boleta de calificaciones de seguridad consolidada
- Informe de progreso del cliente
- PowerPoint de seguridad
- Informe de inicio de sesión anómalo
- Informe detallado del análisis de vulnerabilidades externas
- Detalle del análisis de vulnerabilidades externas por informe de problemas
- Informe resumido de vulnerabilidades de redes externas
- Informe de seguridad saliente
- Informe de evaluación de políticas de seguridad
- Compartir informe de permisos por computadora
- Compartir informe de permisos por usuario
- Informe de análisis de comportamiento del usuario
- Informe de historial de inicio de sesión por computadora
- Informe de errores de inicio de sesión por computadora
- Informe de responsabilidad por violación de datos
- Informe de configuración de la computadora RSOP
- Informe de configuración de usuario de RSOP
Network Assessment
Un conjunto completo de informes aborda la gama más amplia de sistemas, activos de red, configuraciones, aplicaciones instaladas y problemas de seguridad de terminales. También incluye un diagrama del sitio e información detallada en formato Excel que puede manipular o integrar en su PSA.
- Informe de riesgo del cliente
- Plan de gestión de red
- Informe de detalle completo
- Informe de progreso del cliente
- PowerPoint de evaluación de redes
- Diagrama del sitio
- Informe detallado de activos
- Informe de cambios de detalle completo
- Exportación / informe de análisis de Excel
- Informe de revisión comercial trimestral
- Informe de respuesta
- Análisis FODA de TI
- Informe de análisis de necesidades de BDR
- PowerPoint de BDR
Microsoft Cloud Assessment
Profundiza en Azure AD y la nube de productividad de Microsoft 365 (antes Office 365) y genera informes para obtener información sobre lo que sucede dentro de «la caja negra». Incluye informes de gestión de la nube y riesgo en la nube, un informe de cambio de configuración, un informe de seguridad en la nube, además de informes de evaluación separados para los servicios de SharePoint, OneDrive y Teams, además de la aplicación de correo web Outlook.
- Consulte Qué hay dentro de los componentes clave de la infraestructura de nube de Microsoft.
- Marque las casillas para mostrarles a los posibles clientes por qué necesitan sus servicios.
- Apunte a servicios específicos de Office 365 que necesiten "limpieza" y mejores controles.
- Diferenciate de la competencia.
- Identificar riesgos y vulnerabilidades específicos que deben abordarse.
- Ahorre tiempo a los técnicos recopilando rápidamente todos los datos que necesita para administrar y controlar el entorno de Azure AD y Office 365.
NetworkPCI Compliance
Debe usarse en cualquier red donde sus clientes acepten tarjetas de crédito, incluidos minoristas y comerciantes en línea. La herramienta PCI combina la recopilación automatizada de datos de la red con información recopilada a través de observaciones, fotografías y encuestas. Genera automáticamente los documentos oficiales que comprenden una evaluación integral de seguridad de datos PCI. En la mayoría de los casos, querrá usar Inspector (ver más abajo) para realizar el Escaneo de Vulnerabilidades Internas y el Diagrama de Red de Capa 2/3, que son un requisito de PCI.
- Documento de políticas y procedimientos de PCI
- Informe de análisis de riesgos de PCI
- Plan de gestión de PCI
- Evidencia de cumplimiento de PCI
- Escaneo de vulnerabilidad externa
- Escaneo de vulnerabilidad interno: requiere el inspector de detectores de redes
- Cuestionario previo a la exploración de PCI
- Hoja de trabajo de seguridad de puertos externos
- Hoja de trabajo de identificación del entorno de datos del titular de la tarjeta
- Hoja de trabajo de identificación de función del servidor
- Hoja de trabajo de identificación de usuario
- Hoja de trabajo de funciones necesarias
- Hoja de trabajo de identificación de capacidad antivirus
- Hoja de trabajo de verificación de escaneo PAN
- Hoja de trabajo de controles de compensación
- Diagrama PCI Layer 2/3: Requiere el inspector de detectores de red
- Informes certificados ASV