En colaboración con el Centro Vasco de Ciberseguridad
SealPath permite tener protegida y bajo control la documentación confidencial allí donde esté: Dentro de la empresa, en casa, etc. La protección viaja con el documento y podemos controlar quién accede, cuándo, con qué permisos (ver, editar, imprimir, copiar y pegar, etc.). Permite tener una auditoría completa de accesos y también “destruir el documento” en remoto cuando lo necesitemos.
Una solución de seguridad de nueva generación, que protege de forma autónoma los equipos y servidores. Cuenta con varios niveles de protección, con detección estática para malware conocido, detección dinámica por comportamiento, remediación automática e incluso la posibilidad de volver a un punto anterior al ataque.
Sistema cortafuegos empresarial de software libre con soporte de VPN, interconexión entre sedes, proxy, IDS, etc.Posibilidad de implementarlo en appliance o virtualizado.
Una solución de seguridad, basada en productos de Sonicwall en modo compra o pago por uso, con servicios de gestión avanzada, que proporcionan una vigilancia continua, adaptación de reglas y políticas de seguridad, así como informes de fácil compresión.
Protección completa y de fácil administración de puestos de trabajo y dispositivos móviles para pequeñas y medianas empresas contra amenazas conocidas y desconocidas, incluidos cifradores, ransomware y demás ataques, basada en cloud y en modelo suscripción (protección antivirus, web, de contraseñas, controles de funciones y aplicaciones, sistema antirrobo, supervisión)
Mediante este servicio, tratamos de determinar el estado de la seguridad de la red WiFi, basándonos en estándares internacionales, concretamente en OWASP (Open Web Application Security Project).
Servicio seguro de accesos remotos a los sistemas de la compañía, para empresas no preparadas para teletrabajo que requieran de manera temporal o definitiva una solución de accesos remotos seguros y pagar por uso, sin hacer despliegues de infraestructura en sus instalaciones.
Un pentesting implica comprometer las medidas de seguridad implantadas por un cliente, aplicando métodos utilizados por los ciberdelincuentes, para determinar cuándo serían detectados estos en un incidente real, y así poder determinar la eficacia de dichos sistemas de seguridad.
Solución integrada de seguridad para los endpoints (servidores, sobremesas y portátiles), Entornos virtualizados de tipo Datacenter o instancias en Cloud y dispositivos móviles (smartphones y tablets, tanto Android como IOS). La solución tiene una consola única y un agente inteligente, permitiendo una flexibilidad ilimitada al momento de la instalación, incluido para el modelo de teletrabajo.
Solución para monitorizar el estado de redes distribuidas de teletrabajo. Protección activa de dispositivos móviles e infraestructuras como servicio y elástica en función de trabajadores y activos conectados. Extender la monitorización y protección de equipos a redes de teletrabajo.
Solución de Antivirus de máxima calidad dentro de la protección de Endpoints y dispositivos móviles. F-Secure ofrece la solución completa uniendo tanto VPN, AV como EDR, soluciones necesarias hoy en día.
Servicio de ciberseguridad orientado al usuario. Campañas de simulación de phising para ayudar al usuario a detectar correos fraudulentos.
Auditoría , control y motorización de conexiones desde puntos de trabajo remotos, intentos de acceso a entornos no autorizados, y uso de sistemas de protección individual.
Provea a sus empleados un método seguro de conectarse a sus instalaciones desde cualquier lugar mediante un cliente que establece un túnel cifrado de comunicación.
WIDS: Wireless Intrusion Detection System es una tecnología desarrollada para proteger y gestionar las infraestructuras wifi de ataques y accesos no autorizados, mediante la cual se han creado los siguientes product-BEE: Sistema Estático de Auditoría Inalámbrica-HORNET: Sistema Móvil de Auditoría Inalámbric-HIVE: Sistema Distribuido de Monitorización Inalámbrica
Acceso remoto securizado a entorno de servidores Cloud, servidores en la empresa o máquina de usuario en la empresa de forma que la experiencia de usuario sea la misma que estar en su puesto de trabajo de la oficina, con acceso a mismos recursos, y controlando también el compliance de seguridad de la máquina desde la que e accede, incluyendo dispositivo móvil. Añadiendo seguridad perimetral ante ataques, con opción de monitorización.
Desarrollar para LA EMPRESA un diagnóstico de seguridad de la información en torno al trabajo remoto, en el cual, detectar posibles riesgos y vulnerabilidades de los equipos y conexión remotas y potenciar su seguridad a través de una hoja de ruta, manuales de uso y formación e learning.
Talio distribuye, y presta servicio sobre soluciones EPP (endpoint protección plataforma) y EDR (Endpoint detection and response). Trabajamos siempre con soluciones líderes en el mercado y combinamos distintas soluciones y tecnologías.
Implantamos soluciones que permiten responder de forma automática ante un incidente y que permiten el análisis forense posterior.
Utilizamos herramientas con y sin agente en los endpoints, soluciones basadas en comportamientos en la red y uso de la inteligencia artificial.
OpenNac y ADD son soluciones dirigidas al mundo IT, industrial IT e IoT y para infraestructuras críticas.
Estas herramientas, permiten cuantificar y cualificar todos los activos conectador a la red en entornos IT e IoT. Lo que permite en un primer paso, el descubrimiento de todos los activos conectados a la red, agregándolos a una CMDB, permite la catalogación automática de los elementos descubiertos y permite agruparlos según los requisitos de la organización. Puede mostrar información de flujos de comunicación, puertos en uso, protocolos, consultas dns, etc.
Es importante reducir la superficie de ataque ante un posible incidente. La seguridad mediante un firewall dotado de gestión unificada de amenazas nos permite la protección de las comunicaciones.
Productos destinados a garantizar las comunicaciones seguras para evitar accesos no autorizados o ataques provenientes de otras redes. Permiten controlar el tráfico, analizarlo y realizar un control sobre su uso.
La segmentación de la red consiste en la agrupación lógica de activos, recursos y aplicaciones junto a zonas compartimentadas que no tienen relaciones
Llevamos la lógica de la organización de su empresa a la electrónica de red tanto para la red cableada como inalámbricas.
La segmentación de la red permite optimizar los recursos y aumentar el rendimiento de ésta, pero, además, permite la reducción del tamaño de exposición ante un incidente puede ser clave para minimizar el impacto sobre toda la organización.