icono-seguridad

Asegure la continuidad de su negocio

Los servicios de Ciberseguridad de ESign, resguardan procesos y activos digitales para mejorar su riesgo operativo, mediante prácticas y herramientas certificadas, innovadoras y adaptadas a su negocio.

Los NOC (Network Operation Center) y SOC (Security Operation Center) de ESign son servicios dedicados a monitorear en tiempo real todo tipo de consolas, plataformas, redes y dispositivos, permitiendo detectar y neutralizar amenazas a la infraestructura tecnológica. Contar con  servicios SOC/NOC  de ESign reduce considerablemente los riesgos de continuidad operativa y/o pérdida de activos, mejorando la eficiencia, calidad y costos operacionales mediante profesionales altamente capacitados y certificados.

Modalidades SOC/NOC ESign:

       Servicio Gestionado N1: El servicio de Administración Nivel 1 de ESign se encarga de la Administración y Monitoreo de la Plataforma de Seguridad actual del cliente, utilizando sus productos y licencias para dicho Servicio, a través de nuestro Centro de Operaciones de Seguridad (SOC).

       Servicio Gestionado N2: Consiste en la administración de la Plataforma de seguridad por parte del Cliente con Soporte Segundo Nivel entregado por el SOC de ESign, es decir, cuando una situación supera el grado de conocimiento del administrador de la plataforma del cliente, se debe escalar al SOC de ESign.

Beneficios SOC/NOC ESign:

Prever situaciones de mal funcionamiento o de riesgo tecnológico.
Servicio de monitoreo 7×24 y con un sistema de alertas personalizadas.
Profesionales capacitados y certificados con los estándares más altos de la industria.
Detectar problemas de rendimiento de la red antes de que supongan costosos tiempos de inactividad.
Mejora el tiempo de respuesta y solución de los incidentes de seguridad.
Resguardar de mejor forma los datos confidenciales de la empresa y de sus clientes.
Evitar la fuga de información importante de la empresa y de sus clientes.
Monitoreo de Disponibilidad con interfaz fácil de usar y con configuración point-and-clic.
Comunicación directa y constante con el cliente cumpliendo con los SLA comprometidos.

Certificados SSL

Un certificado SSL – Secure Socket Layer – es un pequeño código o archivo informático que ofrece seguridad a quien visita un sitio web o realiza alguna transacción en él. Este certificado indica que el sitio web es auténtico y confiable ya que permite que la información que se transmite entre el servidor donde está alojado el sitio y nuestro computador o celular vaya encriptada.

Contamos con una variada oferta en marcas y tipos de Certificados SSL, disponiendo de un certificado de sitio web seguro para cada tipo de plataforma o necesidad. Sitios transaccionales, de contenido, multi dominios, hasta plataformas de administración de SSL (MPKI) para cubrir todos los riesgos de sus dominios.

Importante: Por cambios en las políticas de los navegadores, a partir del 1 de Septiembre del 2020 solo se emitirán certificado con validez de un año. El objetivo de esta acción es asegurar que los sitios web utilicen certificados actualizados y con los últimos estándares criptográficos.

Contenido home
contenido profile
contenido mensajes
contenido configuracion

Tipos de Certificados SSL:

Certificados DV (Validación de Dominio):

La validación de dominio es la validación más básica y rápida que se puede aplicar para emitir un Certificado SSL. Con ella es posible certificar que una determinada dirección en internet – por ejemplo, un dominio .CL o .COM – pertenece a la persona o empresa que solicita el certificado.

Certificados OV (Validación de Organización):

Este tipo de validación, a diferencia de la anterior, exige una serie de procedimientos que el solicitante debe realizar para confirmar que la empresa realmente existe, es dueña del dominio y tiene la autoridad para solicitar el certificado.

Certificados EV (Validación Extendida):

Es la validación más alta que se puede aplicar a un Certificado SSL, por esta razón otorga un mayor nivel de confianza sobre el dominio y la empresa que lo respalda. Se recomienda para sitios donde se realizan transacciones electrónicas, ya que emplea los más altos estándares de seguridad, realizando procedimientos de autenticación rigurosos que garantizan, entre otras cosas, la identidad de los responsables que están detrás de estas empresas.

Beneficios:

Legitimiza sitios web y empresas.
Encripta información privada de sitios web.
Barrera para malware.
Mejora posicionamiento en Google.

Recomendado para:

e-commerce.
Sitios de Contenido.
Intranet.
Sitios que resguardan información confidencial.
Sitios de transacciones.

Nuestras Marcas

Ethical Hacking

Las pruebas de seguridad sirven como punto de partida para la optimización de la seguridad de nuestras aplicaciones. Anticipándose a los fallos o descuidos involuntarios que pudiesen haber ocurrido durante el proceso de implementación de servicios, sistemas o servidores.

Nuestros especialistas en Ethical Hacking están certificados en ISO 27.001 (Seguridad de la Información), ISO 31.000 (Gestión de Riesgo), ISO 22.301 (Sistemas de gestión de la continuidad del negocio), CEH y otras.

Beneficios:

Otorgar un panorama acerca de las vulnerabilidades encontradas para tomar medidas.
Evidencia configuraciones no adecuadas en las aplicaciones instaladas.
Identifica a qué sistemas les hacen falta actualizaciones.
Disminuir el tiempo y esfuerzo requeridos para afrontar situaciones de riesgo.

Evaluación de seguridad

Evaluación exhaustiva que permite determinar el nivel de exposición y la posibilidad real de que su empresa sea vulnerada por un ataque informático interno o externo. Este proceso permite identificar lo expuesta que está su organización a las distintas vulnerabilidades informáticas, y cómo mitigar los riesgos para reducir su superficie de ataque.

Calidad de aplicaciones web y evaluación de Seguridad

Completo análisis de vulnerabilidades de los sistemas Web. Que su principal cara al mundo digital sea hackeada impacta en la confianza de sus clientes. Mitigue esos riesgos con los servicios de Ethical Hacking de ESign. Podrá contar con Hackers certificados y expertos en consultoría de segundad de la Información.

Ingeniería Social

Contamos con servicios de Ingeniería Social y los complementamos con charlas de concientización para su equipo. El 25% de las personas sometidas a técnicas de Ingeniería Social, realizadas por nuestro equipo de seguridad, entregan información crítica, sin necesidad de vulnerar ningún sistema de seguridad digital. En ese contexto, puede tener miles de dólares en servicios y hardware de seguridad pero, ¿Están sus colaboradores concientizados?

Segundo factor de autenticación

Algo que sabe, algo que tiene y algo que es. En ESign contamos con distintos tipos de segundos factores, para que el resguardo de sus claves no sea la única barrera hacia su protección personal. Proteja sus accesos remotos y puntos más sensibles más allá de las claves complejas, sin deteriorar la experiencia de usuario.

Beneficios:

Garantiza la continuidad de la empresa.
Incorpora la prevención a la cultura corporativa.
Optimiza los tiempos de reacción.
Evita gastos adicionales ligados al presupuesto.

Virtual Patching

Trend Micro

Vulnerability Scanning.

Un agente de seguridad en el sistema objetivo, evalúa las vulnerabilidades de todo el entorno (sistema operativo y aplicaciones).

Virtual Patching

El mismo agente, luego de identificar las vulnerabilidades, se encarga de aplicar la protección mediante parches virtuales sin afectar la operación.

Beneficios:

Protege de la explotación de vulnerabilidades mediante parches virtuales sin afectar la operación.
Reduce el Riesgo ante una instalación fallida en la aplicación de parches de emergencia.
Extiende las ventanas de tiempo para la aplicación definitiva de parches.
Reduce los costos operacionales de la implementación de parches y protección de vulnerabilidades.
Extiende la protección para sistemas operativos sin soporte (ej: Windows 2003).

Deep Discovery Inspector

Deep Discovery Inspector emplea avanzados motores de detección, reputación y Sandboxing para la identificación de nuevas amenazas, malware tradicional, comportamientos sospechosos, movimientos laterales y comunicaciones de comando y control (C&C).

Es un dispositivo que escucha su tráfico interno para análisis de comportamiento anómalo.

Beneficios:

Inspeccionar el tráfico de red entre redes de clientes y redes críticas de servidores.
Alertas sobre actividades de Movimiento Lateral.
Alertas de Movimiento Lateral junto con alertas de otra fase de ataque.
Detectar y analizar a los atacantes.
Adaptar la protección en función del ataque inmediatamente.

Balanceo de Carga Radware

Radware
  • Arquitectura de balanceo de carga disponible en appliance físico o en versión VM.
  • Balanceo de trafico Entrante/Saliente y de servidores aplicativos con altos estándares de servicio.
  • Integración con módulos de Seguridad de Radware para optimización de infraestructura de servicios aplicativos.

Beneficios:

Optimizar la alta disponibilidad de los servicios ejecutando procesos de seguridad de manera automática y en tiempo real.
Ahorro de tiempos y costos de de mantenimiento.
Proporciona capacidades avanzadas de balanceo de carga End-to-End para Aplicaciones Web, Cloud y Móviles, capaz de garantizar el cumplimiento de los SLA.

WAF Radware

Firewall de aplicaciones web (WAF) de Radware, garantiza la entrega rápida, confiable y segura de aplicaciones web de misión crítica para redes corporativas y en la nube.

WAF RADWARE es certificado por ICSA Labs y compatible con PCI. Combina modelos de seguridad positivos y negativos para brindar protección completa.

Beneficios:

Solución híbrida con la más amplia cobertura de seguridad y el tiempo de mitigación más breve: mitigación inmediata en las instalaciones y desviación del tráfico únicamente en casos de saturación de la conexión.
Único punto de contacto: El ERT combate el ataque durante toda la campaña, sin involucrar a otros proveedores.
Sistema integrado de generación de informes incluido en las instalaciones y en los informes de mitigación basados en la nube.
Disponible como servicio completamente administrado con modelos de pago flexibles (suscripción basada en CAPEX o OPEX).

Mitigación DDoS Radware

Como parte de la solución de mitigación de ataques de Radware, DefensePro ofrece defensa DDoS automatizada contra amenazas rápidas, de gran volumen, encriptadas o de muy corta duración, capaz de integrarse con los demás módulos de seguridad de Radware.

DefensePro es un galardonado dispositivo de mitigación de ataques y defensa DDoS perimetral en tiempo real, que protege a las organizaciones contra amenazas emergentes a las redes y aplicaciones.

Beneficios:

Alta capacidad de mitigación para apoyar organizaciones de gran escala.
Precisión de en línea y escalabilidad de fuera de ruta.
Protección automatizada contra ataques DDoS de día cero.
Detección basada en el comportamiento para mayor precisión.

Palo Alto Networks Firewall

Palo Alto

La solución de gestión de Seguridad de red (NGFW ) simplifica, agiliza y consolida las tareas y capacidades principales, permitiéndole ver todo el tráfico de su firewall, administrar todos los aspectos del dispositivo, impulsar políticas globales y generar informes sobre patrones de tráfico o incidentes de seguridad, todo desde una única consola robusta y escalable.

Es un firewall que conoce de aplicaciones, usuarios y contenido (capa 7), de alto rendimiento, fácil de configurar. Viene con licencias de software adicionales para características avanzadas. El cual mide su capacidad (throughput) sobre tráfico encriptado, para comparar cifras equivalentes.

Beneficios:

Escaneo del tráfico de aplicaciones.
Control de aplicaciones.
Gestión del ancho de banda.
Bloqueo de malware.

Palo Alto Prisma Access

Prisma Access brinda protección sin compromisos contra los ciberataques, con una consistente aplicación de políticas en todo lugar. La protección exhaustiva y automatizada detiene malware conocido y desconocido, exploits, robo de credenciales, ataques de comando y control y muchos otros vectores de ataque a través de todos los puertos y protocolos.

Creado en la nube para la nube, ofrece cobertura para sus sucursales, locales minoristas y usuarios móviles alrededor de todo el mundo a través de su capa de conectividad.

Beneficios:

Seguridad flexible, ágil y escalable.
Rápida implementación de protección.
Facilita la conectividad al admitir todos los puertos y protocolos para aplicaciones de sucursal a sucursal, sucursal a sede central y sucursal a usuario.
Inteligencia integral de amenazas potenciada por datos automatizados de amenazas de Palo Alto Networks.

Rubrik Data Management

Rubrik

Rubrik Data Management es una solución hiperconvergente que unifica la copia de seguridad, la recuperación instantánea, replicación, la búsqueda, el análisis, el archivado, el cumplimiento y la gestión de manera centralizada y automatizada. Es la primera arquitectura en gestión de datos (backup de máquinas físicas y virtuales, bases de datos, aplicaciones, archivos, etc.) en transformar la manera de analizar, buscar, respaldar y recuperar al instante cualquier dato gestionado desde Rubrik.

Beneficios:

Arquitectura hiperconvergente, tiene integración nativa con Máquinas Virtuales y bases de datos Oracle, SQL Server, y SAP, para digestión inteligente.
Restauración inmediata sobre sus propios recursos (disco, cpu, RAM) sin requerir servidores intermedios para preparar los datos.
Incluye todas las licencias para todos los ambientes virtuales y físicos.
Multi tenant, con búsqueda global de datos.
Inmutable al Ransomware, posee además encriptación global en tránsito y en dispositivo.
Descarga el Archiving en dispositivos locales estándar o en Cloud, manteniendo control y seguridad.
Interfaz estándar de automatización con APIs REST, para una integración simple con sus herramientas de orquestación.
Provea datos para auditorías, desarrollos o QA en minutos.

Infoblox

Infoblox

Su negocio depende de su red, y su red depende de los servicios de red principales: DNS, DHCP y gestión de direcciones IP, conocidos colectivamente como DDI.

Infoblox brinda simplicidad, seguridad, confiabilidad y automatización a las redes tradicionales, SD-WAN, nube híbrida e loT.

Beneficios:

Vista única: la administración de DDI en una sola plataforma en sitio administrada desde una consola común.
Rendimiento: mejore el rendimiento de las aplicaciones basadas en la nube para sucursales y sitios remotos.
Trazabilidad: Acceda a capacidades completas e integradas de informes y análisis para la planificación de capacidad, gestión de activos, control de cumplimiento y auditoría.

Neura Legion

Neura Legion

Mejor Strartup de Israel en el 2019, está enfocada en la aplicación de algoritmos de IA a la búsqueda de vulnerabilidades en aplicaciones. Tiene dos productos principales.

NexDast: Testeo de aplicaciones que identifica en forma automatizada vulnerabilidades en aplicaciones móviles, Web Sockets, Web Services y APIs. Cumple con estándares OWASP, ISO 27001, PCI DSS y otros. Reporta en tiempo real y libre de falsos positivos.

NexPloit: Además de encontrar todas las vulnerabilidades OWASP, NexPloit detecta vulnerabilidades de día cero a través de un poderoso mecanismo de Inteligencia Artificial, reduciendo el costoso proceso manual a la entrega de reportes libres de Falsos Positivos.

Beneficios:

Solución intuitiva y totalmente automatizada.
Inventa nuevos escenarios de ataque únicos para su aplicación para identificar “Zero Days”.
Pruebas de seguridad de aplicaciones impulsadas por IA.

Los campos marcados (*) son obligatorios

¿Quizás necesita otra solución?

Conozca los beneficios de trabajar con e-documents