Seguridad informática

La detección y protección de los sistemas de información de las avanzadas y persistentes amenazas de hoy en día requiere una completa comprensión de cómo los diferentes silos de información de seguridad se relacionan mutuamente.

Esta capacidad proporciona a las organizaciones una visión completa y crítica del espectro completo de datos empresariales. Las empresas y productos que representamos, apuntan a ofrecer esta visión a nuestros clientes.

  • Netwrix: www.netwrix.com – La solución permite una visibilidad completa tanto de la configuración de seguridad como del acceso a los datos de toda la infraestructura de TI. Provee cuadros de mando, reportes y alertas sobre quién cambió qué, cuándo y dónde, y sobre quién tiene acceso a qué. Netwrix Auditor ayuda a prevenir las violaciones de seguridad causadas ​​por los ataques internos, realizar auditorías y reducir al mínimo los costos de cumplimiento, o simplemente mantener control sobre lo que los usuarios privilegiados están haciendo y por qué.
  • Globalscape: www.globalscape.com –Globalscape garantiza la confiabilidad de las operaciones de misión crítica al asegurar los datos sensibles y la propiedad intelectual. En la suite de soluciones de Globalscape figura Enhanced File Transfer™, la plataforma de transferencia de archivos empresariales líder en la industria, que ofrece seguridad de nivel militar y una solución personalizable para lograr el mejor en su clase control y visibilidad de datos en movimiento o en reposo, a través de múltiples ubicaciones. Fundado en 1996, Globalscape es un proveedor líder de soluciones empresariales de software y servicios de intercambio de información a miles de clientes.
  • LogRhythm: www.logrhythm.com – La plataforma unificada de análisis e inteligencia en seguridad de LogRhythm permite a las organizaciones detectar, priorizar y neutralizar las amenazas cibernéticas que hayan ingresad al perímetro o que se hayan originado desde su interior.
  • Camouflage: www.datamasking.com – Camouflaje ha estado enmascarando datos desde 2004 para algunas de las más grandes compañías. Ellos trabajan tanto con grandes empresas de Fortune 500, así como con pequeñas y medianas empresas de numerosos sectores verticales. Sus soluciones de enmascaramiento de datos son rápidas de implementar y pueden estar en funcionamiento en la mayoría de las redes en menos de una semana.
  • Beta Systemswww.betasystems.com – Beta Systems es una empresa de desarrollo de software líder en la Gestión de los Centros de Procesos de Datos y en la Seguridad Informática de las empresas. Desde hace más de 30 años, sus productos permiten a sus clientes por una parte automatizar y asegurar sus procedimientos de tratamiento de datos, y por otra parte asegurar su gobernanza empresarial basada en la identidad y los accesos de los usuarios (IAM).
  • CyberArk: www.cyberark.com – CyberArk es el experto en seguridad de cuentas privilegiadas. Las cuentas privilegiadas representan la mayor vulnerabilidad de seguridad a la que pueda enfrentarse una organización en la actualidad. En manos de un atacante externo o malicioso interno, las cuentas privilegiadas les permiten tomar el control total de la infraestructura informática de una organización, desactivar los controles de seguridad, robar información confidencial, llevar a cabo fraude financiero e interrumpir las operaciones. En prácticamente todas las infracciones se utilizan credenciales privilegiadas robadas, o se hace un uso indebido o incorrecto de las mismas.  CyberArk es la única empresa de seguridad centrada en anular estas amenazas. Más de 3,075 empresas en todo el mundo confían en CyberArk.
  • Realsec: www.realsec.com –  Líder en soluciones HSM de cifrado y firma digital, en especial para los sectores de la Banca y Medios de Pago, Gobierno y Defensa y para el Sector Empresarial. 
  • CorreLog: www.correlog.com – Software de Seguridad y Log Management. Sistema de gerenciamiento de logs en tiempo real, correlación avanzada de datos de seguridad y búsqueda corporativa. Además de sus completas capacidades como SIEM , CorreLog va más allá empleando gerenciamiento de eventos automatizado y algoritmos que auto-aprenden para alertar de amenazas internas. Puede analizar datos de múltiples fuentes, sin importar su plataforma, OS o ubicación. Se integra fácilmente con Windows/UNIX y otras plataformas en pocos minutos. Su sencillez y poder permiten ir redefiniendo estrategias de gestión en cualquier momento y tomar decisiones proactivamente!
  • EIQ Networks: www.eiqnetworks.com – EIQ Networks, una empresa pionera en soluciones simplificadas y servicios de seguridad de la información y de cumplimiento de normas, está transformando la forma en que las compañías identifican las amenazas, mitigan los riesgos y facilitan el cumplimiento de normas. Nuestra solución insignia, SecureVue®, una plataforma continua de inteligencia de seguridad, ayuda a las organizaciones a detectar proactivamente los incidentes, implementar las mejores prácticas de seguridad, y recibir en forma oportuna inteligencia confiable, junto con una guía de corrección.
  • Vanguard: Integrity Professionals: www.go2vanguard.com -Vanguard ofrece un conjunto integrado de productos de software de seguridad diseñado para enfrentar los desafíos de seguridad sin precedentes de hoy día. Los productos reúnen funciones anteriormente separadas de gestión de la seguridad, acceso y autenticación, generación de informes y análisis, y cumplimiento de las políticas. Cada producto se puede utilizar de forma independiente o en conjunto como una solución integrada.

Novedades

Argentina

Av. Félix de Olazábal 2877
Ciudad de Buenos Aires
Teléfono:+ 5411 4783-0129
info@softron.biz

 

 

 

 

 

 

Uruguay

Antonio Costa 3578, esq. Rambla
Montevideo
Phone: + 598 2622-2305
info@softron.com.uy