icono-seguridad

Asegure la continuidad de su negocio

Los servicios de Ciberseguridad de ESign, resguardan procesos y activos digitales para mejorar su riesgo operativo, mediante prácticas y herramientas certificadas, innovadoras y adaptadas a su negocio.

Los NOC (Network Operation Center) y SOC (Security Operation Center) de ESign son servicios dedicados a monitorear en tiempo real todo tipo de consolas, plataformas, redes y dispositivos, permitiendo detectar y neutralizar amenazas a la infraestructura tecnológica.

Contar con servicios SOC/NOC de ESign reduce considerablemente los riesgos de continuidad operativa y/o pérdida de activos, mejorando la eficiencia, calidad y costos operacionales mediante profesionales altamente capacitados y certificados.

Modalidades SOC/NOC ESign:

Servicio Gestionado N1: El servicio de Administración Nivel 1 de ESign se encarga de la Administración y Monitoreo de la Plataforma de Seguridad actual del cliente, utilizando sus productos y licencias para dicho Servicio, a través de nuestro Centro de Operaciones de Seguridad (SOC).

Servicio Gestionado N2: Consiste en la administración de la Plataforma de seguridad por parte del Cliente con Soporte Segundo Nivel entregado por el SOC de ESign, es decir, cuando una situación supera el grado de conocimiento del administrador de la plataforma del cliente, se debe escalar al SOC de ESign.

Beneficios SOC/NOC ESign:

checkPrever situaciones de mal funcionamiento o de riesgo tecnológico.
checkServicio de monitoreo 7×24 y con un sistema de alertas personalizadas.
checkProfesionales capacitados y certificados con los estándares más altos de la industria.
checkDetectar problemas de rendimiento de la red antes de que supongan costosos tiempos de inactividad.
checkMejora el tiempo de respuesta y solución de los incidentes de seguridad.
checkResguardar de mejor forma los datos confidenciales de la empresa y de sus clientes.
checkEvitar la fuga de información importante de la empresa y de sus clientes.
checkMonitoreo de Disponibilidad con interfaz fácil de usar y con configuración point-and-clic.
checkComunicación directa y constante con el cliente cumpliendo con los SLA comprometidos.

Certificados SSL


Un certificado SSL – Secure Socket Layer – es un pequeño código o archivo informático que ofrece seguridad a quien visita un sitio web o realiza alguna transacción en él. Este certificado indica que el sitio web es auténtico y confiable ya que permite que la información que se transmite entre el servidor donde está alojado el sitio y nuestro computador o celular vaya encriptada.

ESign en calidad de Platinum Partner de Digicert contamos con una variada oferta en marcas y tipos de Certificados SSL, disponiendo de un certificado de sitio web seguro para cada tipo de plataforma o necesidad. Sitios transaccionales, de contenido, multi dominios, hasta plataformas de administración de SSL (MPKI) para cubrir todos los riesgos de sus dominios.

Importante: Por cambios es las políticas de los navegadores, a partir del 1 de Septiembre del 2020 solo se emitirán certificado con validez de un año. El objetivo de esta acción es asegurar que los sitios web utilicen certificados actualizados y con los últimos estándares criptográficos.

Tipos de Certificados SSL

Certificados DV (Validación de Dominio)

La validación de dominio es la validación más básica y rápida que se puede aplicar para emitir un Certificado SSL. Con ella es posible certificar que una determinada dirección en internet – por ejemplo, un dominio .CL o .COM – pertenece a la persona o empresa que solicita el certificado.

Certificados OV (Validación de Organización)

Este tipo de validación, a diferencia de la anterior, exige una serie de procedimientos que el solicitante debe realizar para confirmar que la empresa realmente existe, es dueña del dominio y tiene la autoridad para solicitar el certificado.

Certificados EV (Validación Extendida)

Es la validación más alta que se puede aplicar a un Certificado SSL, por esta razón otorga un mayor nivel de confianza sobre el dominio y la empresa que lo respalda. Se recomienda para sitios donde se realizan transacciones electrónicas, ya que emplea los más altos estándares de seguridad, realizando procedimientos de autenticación rigurosos que garantizan, entre otras cosas, la identidad de los responsables que están detrás de estas empresas.

Beneficios:

check Legitimiza sitios web y empresas.
check Encripta información privada de sitios web.
check Barrera para malware.
check Mejora posicionamiento en Google.

Recomendado para:

e-commerce.
Sitios de Contenido.
Intranet.
Sitios que resguardan información confidencial.
Sitios de transacciones.

Nuestras Marcas

Ethical Hacking


Las pruebas de seguridad sirven como punto de partida para la optimización de la seguridad de nuestras aplicaciones. Anticipándose a los fallos o descuidos involuntarios que pudiesen haber ocurrido durante el proceso de implementación de servicios, sistemas o servidores.

Nuestros especialistas en Ethical Hacking están certificados en ISO 27.001 (Seguridad de la Información), ISO 31.000 (Gestión de Riesgo), ISO 22.301 (Sistemas de gestión de la continuidad del negocio), CEH y otras.

Beneficios:

checkOtorgar un panorama acerca de las vulnerabilidades encontradas para tomar medidas.
checkEvidencia configuraciones no adecuadas en las aplicaciones instaladas.
checkIdentifica a qué sistemas les hacen falta actualizaciones.
checkDisminuir el tiempo y esfuerzo requeridos para afrontar situaciones de riesgo.

Evaluación de seguridad


Evaluación exhaustiva que permite determinar el nivel de exposición y la posibilidad real de que su empresa sea vulnerada por un ataque informático interno o externo. Este proceso permite identificar lo expuesta que está su organización a las distintas vulnerabilidades informáticas, y cómo mitigar los riesgos para reducir su superficie de ataque.


Calidad de aplicaciones web y evaluación de Seguridad


Completo análisis de vulnerabilidades de los sistemas Web. Que su principal cara al mundo digital sea hackeada impacta en la confianza de sus clientes. Mitigue esos riesgos con los servicios de Ethical Hacking de ESign. Podrá contar con Hackers certificados y expertos en consultoría de segundad de la Información.


Ingeniería Social


Contamos con servicios de Ingeniería Social y los complementamos con charlas de concientización para su equipo. El 25% de las personas sometidas a técnicas de Ingeniería Social, realizadas por nuestro equipo de seguridad, entregan información crítica, sin necesidad de vulnerar ningún sistema de seguridad digital. En ese contexto, puede tener miles de dólares en servicios y hardware de seguridad pero, ¿Están sus colaboradores concientizados?

Next Generation Firewalll


La solución de gestión de Seguridad de red (NGFW ) simplifica, agiliza y consolida las tareas y capacidades principales, permitiéndole ver todo el tráfico de su firewall, administrar todos los aspectos del dispositivo, impulsar políticas globales y generar informes sobre patrones de tráfico o incidentes de seguridad, todo desde una única consola robusta y escalable.

Es un firewall que conoce de aplicaciones, usuarios y contenido (capa 7), de alto rendimiento, fácil de configurar. Viene con licencias de software adicionales para características avanzadas. El cual mide su capacidad (throughput) sobre tráfico encriptado, para comparar cifras equivalentes.

Beneficios:

Escaneo del tráfico de aplicaciones.
Control de aplicaciones.
Gestión del ancho de banda.
Bloqueo de malware.

Prisma Access


Prisma Access brinda protección sin compromisos contra los ciberataques, con una consistente aplicación de políticas en todo lugar. La protección exhaustiva y automatizada detiene malware conocido y desconocido, exploits, robo de credenciales, ataques de comando y control y muchos otros vectores de ataque a través de todos los puertos y protocolos.

Creado en la nube para la nube, ofrece cobertura para sus sucursales, locales minoristas y usuarios móviles alrededor de todo el mundo a través de su capa de conectividad.

Beneficios:

Seguridad flexible, ágil y escalable.
Rápida implementación de protección.
Facilita la conectividad al admitir todos los puertos y protocolos para aplicaciones de sucursal a sucursal, sucursal a sede central y sucursal a usuario.
Inteligencia integral de amenazas potenciada por datos automatizados de amenazas de Palo Alto Networks.  



Cortex XDR


Cortex  XDR™  es  la  nueva  categoría  de  detección  y  respuesta  ampliadas  que  integra  los  datos  de  la  red,  el  endpoint y la nube para detener ataques sofisticados. Líder de su categoría, esta solución unifica la prevención, detección, investigación y respuesta en una sola plataforma para garantizar seguridad y eficiencia operativa. Cortex  XDR™  de Palo Alto, utiliza la infraestructura existente para controlar y recopilar datos, lo cual se estima un ahorro en costos del 44%.

Beneficios:

Bloqueo de ataques conocidos y desconocidos gracias a la eficaz protección del endpoint.
Visibilidad de todos los datos de la red, el endpoint y la nube.
Detección automática e ininterrumpida de ataques sofisticados.
Eliminación del exceso de alertas y amenazas avanzadas.
Reducción drástica de las alertas por falsos positivos.
Erradicación de amenazas manteniendo la continuidad operacional.
Respuesta a incidentes y recuperación.

Virtual Patching


Trend Micro

Vulnerability Scanning.

Un agente de seguridad en el sistema objetivo, evalúa las vulnerabilidades de todo el entorno (sistema operativo y aplicaciones).

Virtual Patching


El mismo agente, luego de identificar las vulnerabilidades, se encarga de aplicar la protección mediante parches virtuales sin afectar la operación.

Beneficios:

Protege de la explotación de vulnerabilidades mediante parches virtuales sin afectar la operación.
Reduce el Riesgo ante una instalación fallida en la aplicación de parches de emergencia.
Extiende las ventanas de tiempo para la aplicación definitiva de parches.
Reduce los costos operacionales de la implementación de parches y protección de vulnerabilidades.
Extiende la protección para sistemas operativos sin soporte (ej: Windows 2003).

Deep Discovery Inspector


Deep Discovery Inspector emplea avanzados motores de detección, reputación y Sandboxing para la identificación de nuevas amenazas, malware tradicional, comportamientos sospechosos, movimientos laterales y comunicaciones de comando y control (C&C).

Es un dispositivo que escucha su tráfico interno para análisis de comportamiento anómalo.

Beneficios:

Inspeccionar el tráfico de red entre redes de clientes y redes críticas de servidores.
Alertas sobre actividades de Movimiento Lateral.
Alertas de Movimiento Lateral junto con alertas de otra fase de ataque.
Detectar y analizar a los atacantes.
Adaptar la protección en función del ataque inmediatamente.

Balanceo de Carga Radware


  • Arquitectura de balanceo de carga disponible en appliance físico o en versión VM.
  • Balanceo de trafico Entrante/Saliente y de servidores aplicativos con altos estándares de servicio.
  • Integración con módulos de Seguridad de Radware para optimización de infraestructura de servicios aplicativos.

Beneficios:

Optimizar la alta disponibilidad de los servicios ejecutando procesos de seguridad de manera automática y en tiempo real.
Ahorro de tiempos y costos de de mantenimiento.
Proporciona capacidades avanzadas de balanceo de carga End-to-End para Aplicaciones Web, Cloud y Móviles, capaz de garantizar el cumplimiento de los SLA.

WAF Radware


Firewall de aplicaciones web (WAF) de Radware, garantiza la entrega rápida, confiable y segura de aplicaciones web de misión crítica para redes corporativas y en la nube.

WAF RADWARE es certificado por ICSA Labs y compatible con PCI. Combina modelos de seguridad positivos y negativos para brindar protección completa.

Beneficios:

Solución híbrida con la más amplia cobertura de seguridad y el tiempo de mitigación más breve: mitigación inmediata en las instalaciones y desviación del tráfico únicamente en casos de saturación de la conexión.
Único punto de contacto: El ERT combate el ataque durante toda la campaña, sin involucrar a otros proveedores.
Sistema integrado de generación de informes incluido en las instalaciones y en los informes de mitigación basados en la nube.
Disponible como servicio completamente administrado con modelos de pago flexibles (suscripción basada en CAPEX o OPEX).

Mitigación DDoS Radware


Como parte de la solución de mitigación de ataques de Radware, DefensePro ofrece defensa DDoS automatizada contra amenazas rápidas, de gran volumen, encriptadas o de muy corta duración, capaz de integrarse con los demás módulos de seguridad de Radware.

DefensePro es un galardonado dispositivo de mitigación de ataques y defensa DDoS perimetral en tiempo real, que protege a las organizaciones contra amenazas emergentes a las redes y aplicaciones.

Beneficios:

Alta capacidad de mitigación para apoyar organizaciones de gran escala.
Precisión de en línea y escalabilidad de fuera de ruta.
Protección automatizada contra ataques DDoS de día cero.
Detección basada en el comportamiento para mayor precisión.

Rubrik Data Management


Rubrik Data Management es una solución hiperconvergente que unifica la copia de seguridad, la recuperación instantánea, replicación, la búsqueda, el análisis, el archivado, el cumplimiento y la gestión de manera centralizada y automatizada. Es la primera arquitectura en gestión de datos (backup de máquinas físicas y virtuales, bases de datos, aplicaciones, archivos, etc.) en transformar la manera de analizar, buscar, respaldar y recuperar al instante cualquier dato gestionado desde Rubrik.

Beneficios:

Arquitectura hiperconvergente, tiene integración nativa con Máquinas Virtuales y bases de datos Oracle, SQL Server, y SAP, para digestión inteligente.
Restauración inmediata sobre sus propios recursos (disco, cpu, RAM) sin requerir servidores intermedios para preparar los datos.
Incluye todas las licencias para todos los ambientes virtuales y físicos.
Multi tenant, con búsqueda global de datos.
Inmutable al Ransomware, posee además encriptación global en tránsito y en dispositivo.
Descarga el Archiving en dispositivos locales estándar o en Cloud, manteniendo control y seguridad.
Interfaz estándar de automatización con APIs REST, para una integración simple con sus herramientas de orquestación.
Provea datos para auditorías, desarrollos o QA en minutos.

Infoblox


Su negocio depende de su red, y su red depende de los servicios de red principales: DNS, DHCP y gestión de direcciones IP, conocidos colectivamente como DDI. Infoblox brinda simplicidad, seguridad, confiabilidad y automatización a las redes tradicionales, SD-WAN, nube híbrida e loT.

Beneficios:

Vista única: la administración de DDI en una sola plataforma en sitio administrada desde una consola común.
Rendimiento: mejore el rendimiento de las aplicaciones basadas en la nube para sucursales y sitios remotos.
Trazabilidad: Acceda a capacidades completas e integradas de informes y análisis para la planificación de capacidad, gestión de activos, control de cumplimiento y auditoría.

Neura Legion


NeuraLegion

Mejor Strartup de Israel en el 2019, está enfocada en la aplicación de algoritmos de IA a la búsqueda de vulnerabilidades en aplicaciones. Tiene dos productos principales.

NexDast: Testeo de aplicaciones que identifica en forma automatizada vulnerabilidades en aplicaciones móviles, Web Sockets, Web Services y APIs. Cumple con estándares OWASP, ISO 27001, PCI DSS y otros. Reporta en tiempo real y libre de falsos positivos.

NexPloit: Además de encontrar todas las vulnerabilidades OWASP, NexPloit detecta vulnerabilidades de día cero a través de un poderoso mecanismo de Inteligencia Artificial, reduciendo el costoso proceso manual a la entrega de reportes libres de Falsos Positivos.

Beneficios:

Solución intuitiva y totalmente automatizada.
Inventa nuevos escenarios de ataque únicos para su aplicación para identificar “Zero Days”.
Pruebas de seguridad de aplicaciones impulsadas por IA.

IBM Security Verify Access


IBMVerify Access le ayuda a encontrar un equilibrio entre usabilidad y seguridad mediante el uso de acceso basado en riesgos, inicio de sesión único, control de la gestión de accesos, con una plataforma integrada para web, móvil y nube, federación de entidades y autenticación multifactor.

Asegure una autenticación robusta que vaya más allá del nombre de usuario y la contraseña. Permita una autenticación multifactor o cuestione una solicitud de acceso mediante una contraseña de un solo uso, verificación de e-mail o pregunta basada en conocimiento.

Beneficios:

Experiencia de autenticación intuitiva y segura.
Establecimiento de acceso basado en riesgos.
Autenticación móvil multifactor.
Reducción de la fatiga de contraseñas con inicio de sesión único.


vendors

Los campos marcados (*) son obligatorios

¿Quizás necesita otra solución?

Conozca los beneficios de trabajar con e-documents