SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA PARA EMPRESAS

Protege la red informática de tu empresa con Stemprinting, ofrecemos seguridad informática perimetral, auditorías de seguridad, implantación de medidas preventivas y firewalls.

¡PROTEGE TU INFORMACIÓN!

ico-01

Asistencia telefónica

ico-02

Técnicos certificados

ico-03

Ordenadores y dispositivos sin malware ni virus

ico-04

Firewalls en compra y pago por uso

ico-05

Filtro de contenidos, limitando a los empleados accesos a determinadas páginas web, carpetas o aplicaciones.

ico-06

Backups gestionados

ico-07

Antivirus gestionados

ico-08

Auditorias de seguridad

ico-09

Asistencia in-situ

La ciberseguridad no es un gasto, es una inversión. No importa el tamaño de una empresa, ninguna está a salvo de los constantes ataques de los ciberdelincuentes. La información es muy valiosa y debemos protegerla.

Las pequeñas y medianas empresas suelen tener más riesgos que las compañías grandes, ya que por lo general están menos protegidas. Pueden surgir los siguientes problemas: pérdida de información, robo de datos, pérdidas económicas, robo de información, sanciones por incumplimiento legal, daño a la reputación, incluso, el cierre de la compañía.

*Ofrecemos formación en materia de ciberseguridad para empleados.

FIREWALLS GESTIONADOS POR STEMPRINTING, UTILIDADES:

Mediante un análisis de su red informática, seleccionaremos las funciones de seguridad necesarias en su empresa

Protección avanzada de amenazas mediante varias capas. Mediante el sistema de prevención de intrusiones (IPS) y con la puerta de enlace VPN, podremos bloquear el tráfico entrante y saliente peligroso. Los usuarios que estén autorizados podrán acceder de forma segura a la red.

●     Sistema de prevención de intrusiones (IPS)

Analiza el tráfico para detectar paquetes maliciosos y reforzar la política de seguridad del cortafuegos. Puede eliminar paquetes que coincidan con alguna firma de la lista de patrones de amenazas.

●     Control del ancho de banda y calidad del servicio

Otorga prioridad al tráfico según las reglas configuradas o para determinadas aplicaciones que utilices en tu empresa (p.e. la VoIP) y controla el uso de determinados recursos.

●     VPN de sitio a sitio

Conecta las sucursales remotas con la oficina principal y permite que los usuarios envíen y reciban información a través de una conexión segura. Ideal para que los empelados utilicen dispositivos como servidores de archivos o impresoras de otras oficinas.

●     Acceso remoto con SSL o IPSec seguros

Permite que los usuarios se conecten de forma segura al firewall desde cualquier ubicación.

●     Conexión de oficinas remotas

Conecta las redes de las oficinas remotas con el firewall para protegerlas con las mismas políticas y funciones que la central.

●     Informes

Estadísticas e informes detallados en tiempo real e históricos sobre el uso de la red o el ancho de banda, la seguridad, etc.

La protección web debe permitir aplicar términos y condiciones respecto a los sitios de Internet que pueden visitar los usuarios y cómo pueden utilizarlos. Además bloquea programas espía y virus antes de que entren en la red.

●     Filtrado de direcciones web

Controla el uso de Internet por parte de los usuarios: te servirá para evitar navegaciones no autorizadas, falta de productividad, visualización de contenido inadecuado (p.e menores de edad) y que entren en la red programas maliciosos.

●     Protección contra programas espía

Evita que los programas maliciosos se instalen en los equipos de los usuarios, consuman ancho de banda y envíen datos confidenciales fuera de la red.

●     Escaneado antivirus

Escanea el contenido antes de que entre en la red para evitar infecciones de los equipos con virus, gusanos y otros programas maliciosos.

●     Escaneado de HTTPS

Permite ver el tráfico web cifrado para proteger la red contra amenazas que pueden transmitirse a través de HTTPS.

●     Restricción de aplicaciones

Controla las aplicaciones que pueden utilizar los empleados y de qué forma pueden hacerlo.

●     Informes web interactivos

Los administradores tienen la posibilidad de crear informes propios para realizar seguimiento de las políticas, ver usuarios con más riesgo, etc

El correo electrónico es uno de los principales puntos de entrada de amenazas y exploits. Es muy importante que el firewall incluya una solución de filtrado de correo electrónico. Con tecnología antispam y antiphishing de primer nivel para detectar el malware más reciente oculto en el correo electrónico y los archivos adjuntos.

●     Anti-spam

Impide la entrega de spam y otros tipos de correo electrónico no deseado a los buzones de los usuarios

●     Escaneado antivirus

Detecta y bloquea el contenido malicioso para impedir que virus y otros programas maliciosos infecten nuestros equipos.

●     Cifrado sencillo del correo electrónico

Evita el espionaje, las fugas de datos y que terceros no autorizados tengan acceso a información sensible que viaja por correo electrónico.

●     Portal para usuarios

Permite que los usuarios controlen sus cuentas de correo electrónico, como la cuarentena de correo no deseado, las actividades de los mensajes, etc

Un WAF es necesario si administramos internamente algún servidor o aplicación a los que es necesario acceder desde Internet. Un firewall de aplicaciones web debe incluir un proxy inverso y la autenticación de descargas. Además se refuerzan los sistemas contra ataques de cibercriminales.

●     Cortafuegos de aplicaciones web

Protege sus servidores web contra intentos de manipulación o ataques y proporciona un balanceo de carga en un entorno de multi-nodo. Protege las aplicaciones web contra los patrones de ataques más populares, incluidos técnicas de inyección de SQL, secuencias de comandos entre sitios, etc. También bloquea los clientes de mala reputación.

●     Acceso seguro con autenticación de proxy inverso

Un servidor proxy inverso es un equipo implementado dentro de una red perimetral (también conocida como zona desmilitarizada [DMZ] que gestiona las solicitudes de Internet y las reenvía a los equipos de la red interna. El reenvío de solicitudes en nombre del servidor proxy inverso enmascara la identidad de los equipos detrás del firewall de la empresa , protegiendo así los equipos internos del ataque directo de los usuarios de Internet.

●     Refuerzo de formularios

Impide la introducción de secuencias de comandos y códigos maliciosos para aprovechar vulnerabilidades de su base de datos, y la protección de cookies asegura que éstas están firmadas para evitar manipulaciones.

●     Escaneado antivirus

Escaneado de todos los archivos de entrada y salida de los servidores con un potente motor antivirus para detener el contenido malicioso fuera de la red  y asegurar que no se distribuye por nuestros equipos.

El refuerzo de direcciones web estáticas impide que los hackers creen de forma manual enlaces que pueden permitir accesos no autorizados. Así se impide que los usuarios que visitan nuestro sitio web accedan a contenido no permitido.

●     Descarga de SSL

Libera a servidores web o aplicaciones de la carga de cifrar y descifrar todo el tráfico enviado por SSL gracias a la capacidad para descargar SSL. La configuración es sencilla: es tan simple como subir su certificado SSL a UTM WAF.

●     Integración con Wifi

Comunica y gestiona de forma unificada la red principal y la red wifi. El firewall integra un controlador inalámbrico con todo tipo de funciones y que es compatible con una amplia serie de puntos de acceso. Así podemos proteger de manera uniforme todas las redes y todos los datos. Tanto si los empleados acceden a la red a través de cable como de forma inalámbrica.

●     Despliegue “enchufar y listo”

Permite realizar el despliegue de forma sencilla y rápida ya que no es necesario configurar los puntos de acceso.

●     Administración central

Administración de la red wifi muy sencilla gracias a la configuración centralizada, los registros y la solución de problemas desde una misma consola.

●     Seguridad integrada

Ofrece protección inmediata para todos los clientes inalámbricos a través de la seguridad de firewall completa

●     Opciones de cifrado WPA/WPA 2

Cifrado de nivel empresarial para evitar la lectura de los datos por parte de usuarios no autorizados. 

●     Acceso a Internet para invitados

Con la llegada de BYOD “trae tu propio dispositivo”, las empresas se esfuerzan por proporcionar un acceso inalámbrico para invitados sencillo y seguro. Administra el acceso a Internet para huéspedes y visitantes con puntos de acceso inalámbricos con diferentes configuraciones de autenticación y privacidad.

●     Informes detallados

Ofrece información sobre los clientes inalámbricos conectados y el uso de la red.

 

La integración del firewall y los endpoints proporciona excelentes beneficios en la seguridad de la empresa. Podemos identificar el usuario y el origen de una infección.

Con el firewall podemos aislar automáticamente sistemas infectados o potencialmente comprometidos en la red sin que intervengan los usuarios o el administrador.

Una vez se han limpiado los endpoints el firewall restaura el acceso normal automáticamente

¿Necesita más información?

Contáctenos y realizaremos una auditoría de seguridad gratuita.