Herramientas de Seguridad de TI
Proteja su TI. Salve su negocio
Construya una fortaleza segura con nuestras soluciones de administración de seguridad
Soluciones para administrar la seguridad de TI y el cumplimiento de normas
Cumplimiento de normas de TI y administración de logs
-
Software rentable para administración de eventos y seguridad de la información (SIEM)
-
Automatiza el proceso completo de administración de terabytes de logs generados por los equipos
-
Recopila, analiza, busca, genera informes y almacena logs desde una ubicación centralizada
-
Genera informes de las actividades de los usuarios, el cumplimiento de normas, las tendencias históricas y mucho más
-
Reduce las amenazas internas y monitorea la integridad de los archivos
-
Realiza análisis forenses de logs, monitorea a los usuarios con privilegios y asegura el cumplimiento con los organismos reguladores
Administración de las configuraciones y seguridad de firewalls
-
Software de administración de configuraciones y análisis de logs sin agentes para dispositivos de seguridad de la red
-
Recopila, almacena y analiza los logs de los dispositivos de seguridad y genera informes forenses desde una consola centralizada
-
Brinda monitoreo y análisis de seguridad en terminales, monitoreo del uso de Internet de los empleados y monitoreo de ancho de banda
-
Permite la administración de cambios, planificación de capacidad, cumplimiento de políticas, generación de informes de seguridad y auditoría de cumplimiento
-
Funciona sobre firewalls de redes comerciales y de código abierto (Check Point, Cisco, Juniper, Fortinet, Snort y más) y con IDS/IPS
-
Compatible con VPNs, proxies y dispositivos de seguridad relacionados
Administración de contraseñas privilegiadas
-
Un almacén de datos seguro para guardar y administrar información confidencial compartida como contraseñas, documentos e identidades digitales de empresas
-
Centraliza el almacenamiento y el acceso de contraseñas para eliminar el exceso de contraseñas y los lapsos de seguridad
-
Automatiza los cambios frecuentes de contraseñas en los sistemas críticos para mejorar la productividad de TI
-
Brinda workflows de aprobación y alertas en tiempo real sobre el acceso a las contraseñas para establecer controles de seguridad preventivos y de detección anticipada
Administración de claves SSH y certificados SSL
-
Descubra sistemas SSH en la red, cuente los usuarios, y las claves privadas.
-
Consolide todas las claves SSH descubiertas en un repositorio seguro, centralizado.
-
Cree e instale nuevos pares de claves en los sistemas objetivo, y rótelos periódicamente.
-
Ejecute conexiones SSH directas con los sistemas objetivos; audite y realice seguimiento de todas las actividades de los usuarios.
-
Descubra y consolide todos los certificados SSL en un repositorio centralizado y reciba alertas cuando están a punto de expirar.
-
Centralice el proceso de creación de certificados y CSR; identifique y elimine los débiles certificados SHA-1.
Mitigación de amenazas de red y SIEM
-
Solución integral SIEM para la red empresarial.
-
Recopila, analiza, busca, informa y archiva registros desde una ubicación central.
-
Supervisa el el entorno de Active Directory y realiza un seguimiento de todos los eventos de dominio, incluidos los cambios de usuario, grupo, equipo, GPO y OU.
-
Audita servidores de archivos de Windows, clústeres de conmutación por error, NetApp para cambios de archivos y carpetas, accesos, recursos compartidos y permisos.
-
Ayuda a mitigar las amenazas internas al proporcionar el contexto del usuario a toda la actividad de la red.
-
Ayuda a mitigar amenazas externas mediante la auditoría de dispositivos de red, servidores de bases de datos y aplicaciones, escáneres de vulnerabilidad y soluciones de inteligencia de amenazas.
-
Herramienta de seguridad en la nube para rastrear toda la actividad que ocurre en plataformas de nube pública: Amazon Web Services (AWS) y Microsoft Azure.
Auditoría e informes de cambios de Active Directory
-
Herramienta de Active Directory basada en la web para realizar un seguimiento de todos los eventos de dominio, incluidos los cambios de usuario, grupo, computadora, GPO y OU.
-
Audita servidores de archivos de Windows, clústeres de conmutación por error, NetApp para cambios de documentos en archivos y carpetas, acceso de auditoría, recursos compartidos y permisos.
-
Supervisa el inicio y cierre de sesión de cada usuario, incluidos todos los eventos de inicio de sesión exitosos y fallidos en las estaciones de trabajo de la red.
-
Hace un seguimiento de los servidores miembros de Windows, FIM, impresoras y cambios de USB con el resumen de eventos; Rastrea eventos de aplicación, política y sistema.
-
Con más de 150 informes de auditoría listos para usar con alertas instantáneas por correo electrónico para garantizar la seguridad y cumplir con los requisitos de cumplimiento de TI.
Auditoría de cambios e informes de servidor de Exchange
-
Solución de informes y auditoría de cambios basada en la web para entornos de MS Exchange.
-
Realiza un seguimiento y supervisa la infraestructura de ActiveSync de la empresa y el inventario de dispositivos inteligentes relacionados.
-
Genera informes sobre el uso de Outlook Web Access, el tráfico de buzones y el crecimiento de buzones.
-
Admite informes personalizados que utilizan filtros de datos, programación automática y en múltiples formatos.
-
Proporciona una función de auditoría que permite la investigación de inicios de sesión de buzón no autorizados y otros cambios críticos.
Gestión e informes de Active Directory
-
Herramienta de administración de Active Directory basada en la web con opciones de administración móvil a través de aplicaciones de iPhone y Android.
-
Proporciona gestión de Active Directory de consola única y administración de Exchange.
-
Permite la creación de usuarios en un solo paso con las configuraciones de Exchange, LCS / OCS y Lync.
-
Admite la creación masiva de usuarios basados en plantillas y CSV. Incluye más de 150 informes listos para usar, que incluyen acciones de seguridad, cumplimiento (SOX / HIPAA) e informes de listas de distribución.
-
Admite la delegación granular, basada en roles y en la unidad organizativa de las actividades de la mesa de ayuda.
-
Automatiza la administración del ciclo de vida del usuario, la limpieza de AD y otras tareas cruciales.
Gestión de contraseñas de Active Directory
-
Simplifica la administración de contraseñas con autoservicio para los usuarios finales al tiempo que garantiza una seguridad estricta mediante la autenticación multifactor.
-
Implementa políticas de contraseña granular en Active Directory local y aplicaciones en la nube.
-
Sincroniza automáticamente las contraseñas para unificar de forma segura las identidades en múltiples plataformas.
-
Proporciona acceso seguro y sin problemas a las aplicaciones en la nube con el inicio de sesión único basado en Active Directory.
-
Notifica a los usuarios periódicamente por correo electrónico, SMS y notificaciones push para evitar la caducidad de la contraseña.
Seguridad y cumplimiento de Office 365
-
Cumple los diversos mandatos de la industria, como HIPAA, SOX, GLBA, PCI DSS y FISMA con informes separados y diseñados específicamente en O365 Manager Plus.Plus.
-
Supervisa e investiga todo el tráfico de correo entrante y saliente en busca de cualquier coincidencia de políticas y reglas de prevención de pérdida de datos (DLP).
-
Supervisa todo el tráfico de correo no deseado y malware en su organización de Exchange.
-
Muestra los detalles de todas las búsquedas de eDiscovery in situ y los cambios realizados en los objetos de eDiscovery in situ.
-
Rastrea todos los dispositivos móviles habilitados para ActiveSync en su entorno de Exchange Online.
-
Audita las actividades de los usuarios en Exchange Online, Azure Active Directory, OneDrive para empresas, Sway y otros servicios. Guarde los datos de auditoría todo el tiempo que necesite para omitir los límites del archivo nativo de Office 365.
-
Alertas personalizadas para cada servicio de Office 365.
Gestión de configuración de red
-
Solución de gestión de cumplimiento, configuración y cambio de red de proveedores múltiples (NCCM) basada en la web.
-
Proporciona servicios NCCM para conmutadores, enrutadores, firewall y otros dispositivos de red.
-
Ofrece una solución integrada para automatizar y controlar todo el ciclo de vida de la administración de la configuración del dispositivo.
-
Establece una única GUI centralizada para administrar configuraciones, controlar cambios, garantizar el cumplimiento y automatizar tareas.
Gestión integrada de dispositivos móviles y de escritorio
-
Solución basada en la web para administrar miles de servidores, equipos de escritorio y dispositivos móviles desde una ubicación central.
-
Crea una solución de punto único para la gestión de dispositivos de escritorio y móviles (MDM).
-
Proporciona una solución holística para administrar todas las actividades de MDM.
-
Ofrece una solución asequible y fácil de usar que está al alcance de cualquier organización.
Gestione parches de terceros con Microsoft SCCM
-
Se agrega a las capacidades existentes de Microsoft SCCM y con más capacidad para parchear aplicaciones de terceros.
-
Utiliza la misma infraestructura de despliegue de parches SCCM.
-
Soporta actualizaciones de más de 250 aplicaciones de terceros.
-
Automatiza el escaneo y despliegue de parches.
-
Recibe notificaciones sobre el estado de los parches instalados.
Seguridad en la nube y gestión de logs
-
Herramienta de seguridad en la nube basada en la web para realizar un seguimiento de toda la actividad que se realiza en plataformas de nube pública: Amazon Web Services (AWS) y Microsoft Azure.
-
Registra los cambios del entorno de AWS en la actividad de IAM, la actividad de inicio de sesión del usuario y los eventos que ocurren en Amazon EC2, los grupos de seguridad de red, las direcciones de Elastic IP, ELB, Auto Scaling, WAF, STS, RDS, AWS Config, VPC y S3.
-
Proporciona información sobre la actividad del usuario de Microsoft Azure y cualquier cambio realizado en los grupos de seguridad de red, redes virtuales, pasarelas de aplicaciones, administrador de tráfico, zonas DNS, máquinas virtuales, bases de datos y cuentas de almacenamiento.
-
Las alertas por correo electrónico pueden configurarse para que se envíen cuando ocurren actividades inusuales, tendencias anómalas y otras amenazas de seguridad.
-
Automatiza la generación de informes mediante la programación de informes a una hora específica. Estos informes se guardan en la ruta definida por el usuario y también se pueden recibir por correo electrónico.
Gestión de parches en la nube
-
Automatización de parches basada en la nube para Windows y más de 250 aplicaciones de terceros.
-
Parches distribuidos y remotos
-
Automatiza el proceso de parcheado desde la detección hasta la implementación
-
Escanea regularmente en busca de vulnerabilidades y parches
-
Test previos de parches para su estabilidad.
-
Notificaciones de usuario, personalizaciones y controles de parches
-
Mantiene el cumplimiento continuo de las normas de seguridad
-
Denega parches para grupos o aplicaciones específicas
-
Informes y auditorias avanzadas de gestión de parches
Auditoría del servidor de archivos y descubrimiento de datos
-
Herramienta de análisis de almacenamiento y auditoría de acceso al servidor de archivos de Windows en tiempo real basada en la web que ayuda a satisfacer la seguridad de los datos, la administración de la información y las necesidades de cumplimiento.
-
Sigue y analiza el acceso a los archivos y carpetas al revisar las anomalías, registrar patrones de acceso y examinar los permisos de uso compartido y NTFS.
-
Optimiza el espacio de almacenamiento al aislar archivos antiguos, obsoletos y no comerciales, obtener información sobre el uso del espacio en disco y ver las propiedades de archivos y carpetas.
-
Responde activamente a las brechas de seguridad con alertas instantáneas de correo electrónico. Detectar y contrarrestar el ransomware con alertas de acceso masivo y automatización de respuesta.
-
Mantiene la conformidad con SOX, HIPAA, FISMA, PCI, GLBA, GDPR y otros mandatos regulatorios.
Gestión y seguridad del navegador
-
Configura e implementa políticas para prevenir amenazas y violaciones de datos
-
Administra y controla extensiones y complementos del navegador
-
Aísla los sitios aprobados y no aprobados de TI para evitar violaciones de datos
-
Asegura el cumplimiento con estándares predefinidos como STIG y CIS
Gestión de dispositivos móviles
-
Lista negra de aplicaciones maliciosas de la red de la organización para proteger sus dispositivos contra ataques de malware.
-
Configura diversas políticas corporativas y establece restricciones en las diferentes funcionalidades del dispositivo para evitar la transferencia de datos no autorizada.
-
Evita que los dispositivos no autorizados accedan a las cuentas de Exchange corporativas de su organización.
-
Distribuye documentos y contenido multimedia a los dispositivos administrados y asegúrese de que solo las aplicaciones corporativas puedan acceder a ellos.
-
Mantiene sus dispositivos actualizados con todos los parches de seguridad mediante las actualizaciones automatizadas del sistema operativo.
-
Realiza un seguimiento de los dispositivos de forma remota y borre el dispositivo o los datos corporativos cuando los dispositivos se pierden.
-
Previene pérdida de datos (DLP) para proteger los datos en uso, en tránsito o en reposo.
Administración remota de dispositivos móviles para MSP
-
Compatible con múltiples plataformas: iOS, Android, Windows, macOS, tvOS y Chrome OS.
-
Control remoto de dispositivos sin necesidad de instalar agentes adicionales.
-
Acceso y distribución de los recursos empresariales de forma segura.
-
Gestión eficiente de BYOD a través de la contenedorización.
-
Instalación, actualización y desinstalación de aplicaciones de forma silenciosa.
-
Administración de activos móviles y rastreo de información relacionada con el dispositivo.
-
Realizar bloqueo remoto y borrado de datos.
Gestión de vulnerabilidades
-
Supervisa y automatiza continuamente el escaneo para mantenerse informado de las vulnerabilidades emergentes.
-
Predice los riesgos reales de una gran cantidad de vulnerabilidades.
-
Detecta y elimina configuraciones erróneas de seguridad como contraseñas predeterminadas, recursos compartidos abiertos, usuarios no autorizados, etc.
-
Automatiza qué parchear, cuándo parchear y cómo parchear para Windows, macOS, Linux y más de 250 aplicaciones de terceros.
-
Protege sus servidores con acceso a Internet de muchas variantes de ataque, como XSS, clickjacking y ataques de fuerza bruta, etc.
-
Detecta y elimina software no autorizado y no compatible en su red.
-
Mitiga las vulnerabilidades de día cero sin tener que esperar un parche.