SOLUCIONES

TENABLE EP

Tenable.ep es una solución completa de gestión de vulnerabilidades basada en el riesgo que le permite conocer la Cyber Exposure de todos sus activos, en todo lugar, en cualquier plataforma y en todo momento.
Con Tenable.ep, puede ver todos los activos y todas las vulnerabilidades a lo largo de toda su superficie de ataque, predecir qué vulnerabilidades tienen más probabilidades de ser explotadas por los atacantes en un futuro cercano y actuar con base a lo que más importa. Le permite reducir la mayor cantidad de riesgos del negocio con el mínimo esfuerzo.

TENABLE IO

Obtenga una visión basada en el riesgo de toda su superficie de ataque —desde los activos de TI hasta la nube y los contenedores—, para poder identificar, investigar y priorizar rápidamente las vulnerabilidades.
Tenable.io, gestionado en la nube y con tecnología Nessus, proporciona la cobertura de vulnerabilidades más completa de la industria, con la capacidad para predecir qué problemas de seguridad deben corregirse primero. Es su solución completa de gestión de vulnerabilidades, de extremo a extremo.

TENABLE SC

Vea todo. Prediga lo que importa.
Comprenda su riesgo y sepa qué vulnerabilidades reparar primero con Tenable.sc Obtenga una visión basada en el riesgo de su postura de TI, de seguridad y de cumplimiento, para poder identificar, investigar y priorizar rápidamente las vulnerabilidades. La suite de productos de Tenable.sc, gestionada localmente y con tecnología Nessus, proporciona la cobertura de vulnerabilidad más completa de la industria, con una evaluación continua y en tiempo real de su red. Es su solución completa de gestión de vulnerabilidades, de extremo a extremo.

TENABLE IO WEB APP SCANNING

Visibilidad unificada. desarrollado por Tenable Research
Cree escaneos nuevos en segundos y obtenga resultados procesables en minutos con Tenable.io Web App Scanning Aproveche la solución de seguridad de aplicaciones web desarrollada por el mayor equipo de investigación de vulnerabilidades de la industria.
Tenable.io Web App Scanning proporciona detección de vulnerabilidades completa y precisa, que escanea desde los 10 principales riesgos de OWASP hasta los componentes vulnerables de las aplicaciones web. Obtenga visibilidad completa de las vulnerabilidades de los activos de TI, de la nube y de aplicaciones web en una única plataforma.

Oxygen Forensics – Análisis forense en dispositivos móviles

Está diseñado para examinadores que trabajan en el campo. No se requiere ninguna instalación o configuración adicional, todo se hace antes del envío. Encienda la Tablet PC, elija un cable del juego de cables, inicie el Extractor Oxygen Forensic® y conecte un dispositivo móvil. Una vez que se extrae un dispositivo, guárdelo en una copia de seguridad y llévelo a su laboratorio para un análisis detallado en Oxygen Forensic® Detective. Oxygen Forensics, líder mundial en análisis forense digital para el cumplimiento de la ley, agencias federales y clientes corporativos, anuncia el lanzamiento de la última versión de su solución forense todo en uno, Oxygen Forensic® Detective. Con características tan esperadas, funcionalidad de usuario mejorada, mayor personalización en las exportaciones, Oxygen Forensics continúa el impulso que han estado construyendo desde finales del año pasado.

BeyondTrust – Gestión de identidad y acceso PAM/IAM

Las filtraciones masivas de datos son uno de los principales problemas en ciberseguridad, los privilegios y cuentas no administrados están bajo ataque de manera constante, y la superficie de ataque es cada vez mayor. La mayoría de las soluciones de gestión de accesos privilegiados se centran en las contraseñas. BeyondTrust es diferente. Nuestro enfoque innovador de Gestión Universal de Privilegios protege usuarios, activos y sesiones en toda su empresa.

Insight IDR - SIEM, SOC MSSP, Seguridad del Endpoint e Inteligencia de amenazas

InsightIDR de Rapid7 es su centro de seguridad para detección y respuesta a incidentes, monitoreo de autenticación y visibilidad de terminales. InsightIDR identifica el acceso no autorizado de amenazas externas e internas y destaca la actividad sospechosa para que no tenga que eliminar miles de flujos de datos. Con el aprendizaje automático, el análisis avanzado y las detecciones listas para usar seleccionadas por nuestro equipo global de SOC, examinará rápidamente los datos para identificar y responder a amenazas reales, todo dentro de una interfaz.

Splunk - SIEM

Por séptima vez consecutiva, Splunk fue nombrado «Líder» en el Cuadrante Mágico (MQ) de Gartner de 2020 para la Gestión de Eventos e Información de Seguridad (SIEM). En el informe, Splunk fue reconocido por la «capacidad de ejecución» general más alto. Miles de organizaciones en todo el mundo usan Splunk como su SIEM para monitoreo de seguridad, detección avanzada de amenazas, investigación de incidentes y análisis forense, respuesta a incidentes, automatización de SOC y una amplia gama de análisis de seguridad y casos de uso de operaciones.

VMWare – Virtualización e infraestructura

Ejecute cualquier aplicación en cualquier nube y dispositivo mediante una base digital con tecnología de VMware, una familia de productos y servicios para modernizar aplicaciones e infraestructura, permite proporcionar mejor software al entorno de producción de forma continua.

BitDefender – Seguridad del Endpoint

Bitdefender supera a los demás programas de seguridad tanto en mayor protección como en menor impacto en el rendimiento. Proteja sus dispositivos contra malware sin sacrificar la velocidad, la inigualable protección multicapa de Bitdefender mantiene sus dispositivos a salvo de todas las amenazas nuevas y existentes la protección completa de Bitdefender cuida de su información personal y de su privacidad en Internet.

SonarQube – DevSecOps, SAST

Análisis de vulnerabilidades estático en código fuente, retroalimentación de seguridad temprana, más allá de las palabras (DevSecOps, SDLC, etc.), la verdadera oportunidad radica en que los desarrolladores escriban un código más seguro con SonarQube detectando vulnerabilidades, explicando su naturaleza y dando los siguientes pasos apropiados.

Barracuda – Seguridad de los datos, la nube y el perímetro

Obtenga la protección de correo electrónico más completa del mundo, de manera radicalmente fácil. Los ataques por correo electrónico son cada vez más complejos y peligrosos, están diseñados para apuntar a los usuarios y eludir las puertas de enlace de seguridad del correo electrónico. La seguridad de las aplicaciones es cada vez más compleja. Barracuda lo hace simple. Barracuda Cloud Application Protection es una plataforma integrada que reúne un conjunto completo de soluciones y capacidades interoperables para garantizar la seguridad completa de las aplicaciones.

Axur

Proteja su empresa contra el phishing, los perfiles falsos en redes sociales, las filtraciones de datos y mucho más con la Plataforma Axur. Aumente la eficiencia con la tecnología de la inteligencia artificial y las soluciones on-demand de la Plataforma Axur. Encuentre y elimine los peligros que puedan dañar a su marca y a sus clientes.

NESSUS PROFESSIONAL

Obtenga una visibilidad completa hacia sus vulnerabilidades Los activos y las vulnerabilidades de su red cambian constantemente. Al obtener un panorama completo de su red, ya tiene la mitad de la batalla ganada. Confíe en la solución n.° 1 de evaluación de vulnerabilidades para ayudarle a mantenerse un paso por delante de los atacantes.

TENABLE LUMIN

¿Qué tan seguro se encuentra el negocio? Conozca su Cyber Exposure Score

Calcule, comunique y compare su Cyber Exposure mientras gestiona el riesgo con Tenable Lumin. Por primera vez, puede visualizar y explorar su Cyber Exposure, dar seguimiento a la reducción del riesgo con el tiempo, y comparar su postura de seguridad con su competencia. Use Tenable Lumin, una solución avanzada de visualización, análisis y medición, para comprender y reducir su nivel de Cyber Exposure. Lumin transforma los datos sobre vulnerabilidades en información importante para ayudarle a gestionar el riesgo cibernético en toda su organización.

TENABLE IO WEB APP SCANNING

Visibilidad unificada. desarrollado por Tenable Research
Seguridad integrada en DevOps. Proteja los contenedores en desarrollo y operaciones. Tenable.io® Container Security permite de forma fácil y segura los procesos DevOps al ofrecer visibilidad de la seguridad de las imágenes de contenedores, incluidas vulnerabilidades, malware e infracciones a las políticas, a través de la integración con el proceso de compilación.

TENABLE IO PCI ASV

Verificación simplificada del cumplimiento del Estándar de Seguridad de Datos PCI.
Seguridad integrada en DevOps. Proteja los contenedores en desarrollo y operaciones. La solución PCI ASV de Tenable, un «workbench» de Tenable.io, aprovecha el escaneo de Tenable.io Vulnerability Management para optimizar el proceso de ASV, incluso la ejecución de escaneos, resolución de controversias y preparación de informes de escaneo que cumplen con los requisitos de PCI 11.2.2.

Digital Intelligence

J2k Security Group para la atención de incidentes de ciberseguridad y análisis forense digital – DFIR se apoya en herramientas e infraestructura de última tecnología como lo es el maletín de análisis forense y sus diferentes herramientas de software y hardware para la atención temprana de incidentes.

AlienVault – SIEM, SOC MSSP, Seguridad del Endpoint e Inteligencia de amenazas

Detecte y responda a las amenazas antes de que afecten a su negocio, Monitoreo de seguridad centralizado para sus activos críticos en entornos de nube y en las instalaciones, incluidos puntos finales, redes y aplicaciones de nube, para ayudarlo a lograr visibilidad de seguridad mientras evita el costo y la complejidad de mantener múltiples productos de seguridad. Reciba automáticamente la información más reciente sobre amenazas en la plataforma Unified Security Management (USM) del equipo de investigación de AT&T Alien Labs, lo que le permite mantenerse actualizado sobre las amenazas emergentes y en evolución, sin tener que realizar su propia investigación de seguridad, cuando ocurre un incidente de seguridad, el equipo de analistas de SOC trabaja codo con codo con sus respondedores de incidentes para ayudarlos a responder de manera rápida y efectiva, realizando investigaciones de incidentes en profundidad sobre alarmas procesables y escalando los incidentes según la gravedad, de acuerdo con US-CERT Directrices para la notificación de incidentes.

Kiuwan – DevSecOps, SAST

Las soluciones de seguridad de aplicaciones de Kiuwan ayudan a nuestros clientes a mejorar la seguridad de las aplicaciones, ofreciendo características que empoderan a ejecutivos y desarrolladores con seguridad de vanguardia y análisis de negocios avanzados. Nuestros clientes agradecen la transparencia y el alcance completo que Kiuwan les otorga en términos de resolución de los riesgos y amenazas que afectan su productividad, gestión, ciclo de vida y gobernanza de su cartera de aplicaciones.

SpiderFoot HX

es una herramienta de reconocimiento que consulta automáticamente más de 100 fuentes de datos públicas (OSINT) para recopilar información sobre direcciones IP, nombres de dominio, direcciones de correo electrónico, nombres y más. Los datos devueltos por un escaneo SpiderFoot HX revelarán una gran cantidad de información sobre su objetivo, proporcionando información sobre posibles fugas de datos, vulnerabilidades u otra información confidencial que se puede aprovechar durante una prueba de penetración, ejercicio de equipo rojo o inteligencia de amenazas.

Hewlett Packard

El amplio portafolio de soluciones de HPE está desarrollado bajo el principio de ser arquitectura tecnológica convergente basada en estándares abiertos, que garantiza qué todos los recursos tecnológicos de la organización trabajan de manera coordinada dentro de una robusta plataforma de recursos tecnológicos, que soportan, potencian y apoyan el logro de sus objetivos corporativos.

Metasploit Pro – Explotación avanzada y automatizada de vulnerabilidades

Metasploit Pro es un software de pentesting para ayudarlo a actuar como el atacante, Los atacantes siempre están desarrollando nuevos exploits y métodos de ataque; el software de prueba de penetración Metasploit le ayuda a usar sus propias armas contra ellos. Utilizando una base de datos de exploits en constante crecimiento, puede simular de forma segura ataques del mundo real en su red para capacitar a su equipo de seguridad para detectar y detener el problema real. En conjunto con la gestión de vulnerabilidades es una excelente herramienta para descartar falsos positivos y confirmar vulnerabilidades explotables en su red.

Aruba

Los dispositivos móviles, Internet de las cosas y la nube están alterando las empresas tradicionales y declarando nuevos ganadores. Estamos construyendo redes más inteligentes que son perspicaces y predecibles para acelerar la transición. Los servicios de infraestructura se ofrecen como software en la nube pública o privada, lo que permite una conectividad segura para dispositivos móviles e Internet de las cosas, bajo un mismo techo. No desarrollamos tecnología porque sí. La mayor comunidad de ingenieros de movilidad del mundo está convencida de nuestras capacidades; por ello, nuestras ideas se centran en todo momento en la resolución de sus complejos retos empresariales y de TI.

Cisco

El amplio y reconocido portafolio de Networking de Cisco que incluye Switches, Access Point y Routers, ha logrado posicionarse como una de las plataformas líderes en infraestructura tecnológica a nivel empresarial. J2K Security Group fomenta una Arquitectura Multinivel en el amplio y reconocido portafolio de Networking de Cisco brindando servicios de consultoría, diseño e instalación, soporte y mantenimiento en plataformas de redes, con altísimos estándares de ingeniería, calidad y excelencia, junto con una amplia experiencia para lograr exitosamente la satisfacción de nuestros clientes.

Acunetix

Encuentre, solucione y prevenga vulnerabilidades. Acunetix es una solución de prueba de seguridad de aplicaciones para proteger sus aplicaciones web y web services, detecte más de 6.500 vulnerabilidades, incluidas inyecciones de SQL, XSS, configuraciones incorrectas, contraseñas débiles, bases de datos expuestas y vulnerabilidades fuera de banda. La tecnología avanzada de grabación de macros le permite escanear formularios complejos de varios niveles e incluso áreas protegidas por contraseña de su sitio.