Lightech

  • Seguridad en la nube
  • Visibilidad y monitoreo - SIEM
  • Accesos, Usuarios e Identidades
  • Gestión de Perímetros Externos e Internos
  • Seguridad en el entorno móvil
  • Gestión de Vulnerabilidades
  • Seguridad Aplicativa y de datos
  • Security Operation Centers
  • AWS

Muchos incidentes de seguridad ocurren porque algo malicioso que no debiera haberse ejecutado se ejecutó en un endpoint, sea éste un servidor, un móvil, una PC, una laptop. o una tablet. Las soluciones de EDR utilizan una serie de técnicas para impedir la ejecución de amenazas conocidas o desconocidas y detectar infecciones, a través de mecanismos como en análisis de comportamiento, las firmas, la inteligencia artificial, el scoring, la detonación (sandboxing), la sanitización y otras.

Tecnologías: Symantec Endpoint Protection, Checkpoint Sandblast, RSA Netwitness for endpoints.

Los dispositivos móviles.

Beneficios: Protección en el dispositivo móvil

Tecnologías: Symantec SEP Mobile, Check Point Sandblast Agent, Check Point Sandblast Agent for Mobile

El acceso a sistemas corporativos y el almacenamiento de información corporativa en los celulares requiere acciones de seguridad. Las soluciones basadas en “containers” permiten conjugar seguridad y privacidad, creando un espacio de trabajo corporativo y segregado en el dispositivo, mientras que el resto de aplicaciones y datos personales se mantienen personales. Impide accesos desde dispositivos alterados, a la vez que facilita políticas BYOD y resulta fácil de usar.

Beneficios: Identificación de dispositivos. Protección de datos en el dispositivo móvil. Protección de tráfico y acceso.

Producto: Checkpoint Capsule

El acceso a sistemas corporativos y el almacenamiento de información corporativa en los celulares requiere acciones de seguridad. Las soluciones de Mobile Threat Prevention previenen y detectan amenazas en smartphones y tablets. Analiza cada aplicación descargada mediante su ejecución en un entorno virtual, detectando aplicaciones maliciosas conocidas y desconocidas. Previene ataques en redes Wi Fi desprotegidas del tipo “man in the middle”, y corta el acceso a los sistemas corporativos en caso de infección

Beneficios: Protección del dispositivo móvil contra malware. Protección de datos y credenciales.

Producto: Checkpoint Mobile Threat Prevention, Symantec SEP Mobile

El acceso VPN permite conectividad segura a redes corporativas para usuarios móviles y remotos, integrando control, autenticación y encripción para garantizar la seguridad de las conexiones hechas a través de la internet pública.

Provee single sign on, y granularidad en quién puede acceder a qué, cuándo y desde dónde.

Beneficios: Protección del acceso, el tráfico y los datos  desde fuera del perímetro.

Producto: F5, Checkpoint Endpoint RemoteAccess VPN

El acceso VPN permite conectividad segura a redes corporativas para usuarios móviles y remotos, integrando control, autenticación y encripción para garantizar la seguridad de las conexiones hechas a través de la internet pública.

Provee single sign on, y granularidad en quién puede acceder a qué, cuándo y desde dónde.

Beneficios: Protección del acceso, el tráfico y los datos  desde fuera del perímetro.

Producto: F5, Checkpoint Endpoint RemoteAccess VPN

Argentina

México

Uruguay

Brasil

Chile

Colombia

Aviso de privacidad

  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Portal de Autoservicio Clientes