Ecomil

logo en blanco

Soluciones de Ciberseguridad

  • NGFW – Next Generation Firewall:

Soluciones que detectan y bloquean ataques mediante el empleo de mecanismos de inspección a nivel de aplicación.

  • Secure – SD-WAN Software-Defined Wide-Area Networking:

Herramientas para la administración eficiente de las redes  WAN utilizando diversas técnicas de enrutamiento inteligente de acuerdo con las necesidades de la organización

  • SASE – Secure Access Service Edge:

Servicio de acceso seguro en el perímetro es una arquitectura en nube que agrupa  funciones de red y seguridad ofreciéndolas como un único servicio en Cloud. Dentro de los componentes estas soluciones está el firewall como servicio (FaaS), servicios SD-WAN, Inspección distribuida y aplicación de políticas entre otros.

  • Isolator

Es una plataforma de aislamiento del navegador, protegiendo los datos críticos de la empresa contra amenazas sofisticadas en la web. Se accede al contenido y los archivos en un contenedor remoto y luego se presenta a los usuarios el contenido libre de riesgos.

  • Proxy Seguro

Control de tráfico de la red hacia el exterior minimizando las amenazas y reforzando las políticas de acceso a la web.

  • Virtual NGFW – Next Generation Firewall:

Soluciones que detectan y bloquean ataques mediante el empleo de mecanismos de inspección a nivel de aplicación.

  • ADC – Application delivery controller:

Con varias técnicas de balanceo, este tipo de soluciones tienen como objetivo mejorar el rendimiento al acceder a las aplicaciones. Habitualmente, el ADC se coloca frente a un grupo de servidores y distribuye las solicitudes y respuestas entre ellos y sus clientes, lo que hace que parezca un único servicio para el usuario final.

  • WAF – Web Application Firewalls:

Herramienta que inspecciona el tráfico hacia y desde las aplicaciones para protegerse contra ataques especializados a portales WEB como inyección de SQL, Cross Site Scripting (XSS), entre otros.

  • Anti DDoS – Anti Distributed denial-of-service:

Tecnología para evitar ataques DDoS el cual consta en enviar varias peticiones desde diferentes orígenes de manera sincronizada a algún servicio objetivo con la intención de desbordar sus capacidades para administrar varias solicitudes y así evitar que este disponible.

  • CSPM – Cloud Security Posture Management:

La gestión de la postura de seguridad en la nube es una herramienta de seguridad de TI diseñada para identificar problemas de configuración incorrecta y riesgos de cumplimiento en la nube. Un rol importante de la herramienta CSPM es monitorear continuamente la infraestructura de la nube para detectar brechas en la aplicación de políticas de seguridad. Soluciones:

  • Mail protector:

Herramientas que mitigan los grandes volúmenes de mensajes no deseados que son potenciales fuentes de ataque a la infraestructura.

  • Casb:

Agente de seguridad de acceso a la nube que garantiza el seguimiento y el control de la actividad de los usuarios en aplicaciones y servicios de nube.

  • GSLB – Global service load balancing

Servicio que distribuye el tráfico de internet hacia diversos centros de datos asegurando la continuidad del negocio y la recuperación ante desastres.

  • NAC – Network Access Control:

El control de acceso a la red, o NAC, permite la visibilidad de la red y la gestión del acceso a través de la aplicación de políticas sobre dispositivos y usuarios en redes corporativas.

  • Autenticador

Solución para gestión de identidades, asegurando el acceso de los usuarios hacia los servicios específicos que requiere.

  • Tokens

Sistema para adicionar un doble factor de autenticación.

  • VPN

Conexiones remotas seguras utilizando un canal cifrado para el acceso a la información.

  • PAM – Privileged Access Management:

Las herramientas de gestión de accesos privilegiado es una solución que ayuda a controlar, gestionar y supervisar el acceso privilegiado a activos de información de las organizaciones.

Network monitor Herramienta que permite monitorear la salud de la infraestructura tecnológica de una red de datos.

  • EDR/XDR:

Herramienta que recopila y correlaciona datos desde diferentes sistemas, lo que permite la visibilidad y el contexto de las amenazas avanzadas, luego, estas se pueden analizar, priorizar y remediar para evitar la pérdida de datos y las violaciones de seguridad.

 

 

  • Deceptor:

Herramienta para detección y respuesta automatizada a amenazas externas e internas usando una estrategia de engañar, exponer y eliminar los ataques antes de que se produzca un daño real.

  • SIEM – Security Information and Event Management:

Las soluciones de  Información de Seguridad y Gestión de Eventos, correlaciona la información proveniente desde diversas fuentes de la infraestructura tecnológica de la organización para el monitoreo y análisis de seguridad en tiempo real para la detección avanzada de amenazas, gestión de incidentes y detección de anomalías.

  • SOAR – Security Orchestration, Automation and Response:

La Orquestación de seguridad, automatización y respuesta, ayuda a las áreas de ciberseguridad a gestionar  y responder de manera eficiente las amenazas a través de la recolección de datos, unido a la automatización de las tareas de seguridad.

  • Sandbox

Herramienta que proporciona un entorno seguro, controlado y aislado para ejecutar archivos sospechosos con el objetivo de identificar amenazas de día cero o amenazas persistentes avanzadas.