Este modelo abarca las soluciones que permite proteger al cliente de amenazas como ataques externos, explotación de vulnerabilidades, principalmente, controlando el tráfico de entrada y de salida.


  • Las amenazas en el perímetro están en constante crecimiento y cambio: ataques de denegación de servicios, escaneo de vulnerabilidades de aplicaciones, entre otros, por lo tanto se necesitan diversas tecnologías para enfrentar el dinamismo con que aumentan las amenazas.

    La solución permite detectar y prevenir los ataques controlando a través de diversas tecnologías el perímetro de las plataformas de nuestros clientes, controlando los accesos externos y detectando amenazas que podrían traducirse en ataques.

    Para el control del perímetro se contemplan tecnologías de IPS, Firewall, Firewall de Nueva Generación y/o UTM, estos últimos representan la última tendencia en la industria y en un solo dispositivo se obtienen los servicios de bloqueo de acceso, detección y bloqueo de amenazas, filtro de navegación, antivirus, principalmente.



    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskMonitor RiskControl Perimeter RiskControl Firewall
  • La navegación de los usuarios en internet es un vector de ingreso de troyanos, malware, virus, etc; que pueden infectar la red del cliente; por lo tanto es necesario controlar la navegación evitando los sitios riesgosos. Además, la navegación de los usuarios impacta a la organización en productividad, ya que sin control, los usuarios pueden ocupar mucho tiempo en navegación no relacionada con la actividad laboral.

    La Solución de Control de Navegación permite a través de la tecnología URL Filtering o Filtro Web generar perfiles de usuarios con permisos de navegación según las necesidades de navegación, limitando el acceso a sitios riesgosos a través de listas negras.



    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskControl Proxy
  • Los delincuentes informáticos para poder atacar los sitios y plataformas de su interés estudian detalladamente a la “víctima” tratando de identificar las vulnerabilidades existentes en sus sistemas que les permitirá efectuar un ataque que sea lo más efectivo posible. Una vulnerabilidad es una condición del software de un sistema operativo o aplicación que permite que un atacante, ejecutando determinadas acciones (por ejemplo enviando parámetros específicos) pueda causar un comportamiento no deseado (caída de la aplicación, acceso a datos o aumento de privilegios).

    La solución de Gestión de Vulnerabilidades permite a la organización a través de la tecnología de scanner de vulnerabilidades, identificar sus vulnerabilidades presentes en sus sistemas. Esto permite que la organización busque formas de mitigarlas, de las cuales, el parchado es la más común.



    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskManagement
  • Hoy en día la comunicación empresarial es fundamentalmente mediante correo electrónico. Aproximadamente el 90% del tráfico de internet es spam, provocando los siguientes inconvenientes: llenan las casillas de correo, por lo tanto los usuarios pierden mucho tiempo eliminando correos inservibles, gran parte del spam tiene contenidos desagradables y molestos para los usuarios, el spam es de origen dudoso por lo tanto es probable que contengan virus que pueden infectar la plataforma del cliente y además generan tráfico que pueden bajar el rendimiento del sistema..

    La solución Antispam a través de la tecnología Email Security de firewall de correo electrónico, permite proteger a la organización de amenazas que estén dirigidas a afectar la información que circula a través de correos electrónicos.



    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskControl Mail