SOLUCIONES

Nuestras Soluciones

Para cada situación de seguridad tecnológica tenemos una respuesta efectiva

Puede elegir dentro de las multiples soluciones en seguridad que te brinda CSTISA.

Seguridad para Redes

Las soluciones de seguridad de redes incluyen la protección de firewall, la prevención de intrusiones de nueva generación, el análisis avanzado del comportamiento y motores de detección de amenazas complejas, todo ello diseñado para proteger las redes de nueva generación. Esto le ofrece disponibilidad, seguridad, integridad, flexibilidad y capacidad de gestión máxima con el mínimo de sobrecarga y riesgo.


De la misma forma contamos con soluciones UTM (Gestion Unificada de Amenazas) mediante las cuales podemos ofrecer protección a todas las capas del framework de Ciberseguridad (Identificar, Proteger, Detectar, Responder y Recuperar). Servicios tales como Prevención de Pérdida de Datos (DLP), Control de Aplicaciones, Servicio de Prevención de Intrusiones (IPS), Filtrado de Página, Antivirus de puerta de Enlace, Defensa Basada en Reputación, Anti-Spam, Bloqueo de Amenazas Persistentes y Detección y Respuesta de amenazas de día cero, son ofrecidos en una sola caja unificada con la ventaja de ahorros en costos de propiedad y retorno de inversión.

Seguridad para dispositivos móviles (EMM)

Estas soluciones ayudan a la empresa a integrar de manera segura los dispositivos móviles en sus esquemas de seguridad TI; garantizando con esto la integridad, confiabilidad y disponibilidad de la información confidencial que descansa en estos dispositivos.


A- Administración de dispositivos móviles (MDM)

Proporciona una administración segura de los dispositivos corporativos y del usuario en diferentes sistemas operativos. Automatiza la configuración e instalación de dispositivos y se integra con los servicios de directorio (Active Directory) para la autenticación y administración de los usuarios. Los administradores pueden poner en cuarentena y/o borrar de forma selectiva datos corporativos de los dispositivos. Permite, además, el acceso de los usuarios finales al correo electrónico corporativo, de forma segura, en sus dispositivos personales.


B- Administración de aplicaciones móviles (MAM)

Ayuda a administrar el ciclo de vida de las aplicaciones al poner disponible aplicaciones para los usuarios a través de un catálogo de aplicaciones tanto públicas como corporativas. Asegura las aplicaciones en los dispositivos de los usuarios finales a la vez que las separa de las aplicaciones personales.


C- Administración de contenidos móviles (MCM)

Proporciona a los usuarios finales una aplicación que almacena el contenido de forma segura en su dispositivo móvil. Los administradores pueden poner en práctica políticas como la autenticación, el uso compartido de archivos y la restricción de la función copiar/pegar.

Seguridad en la Nube – Office 365

Tenemos a su disposición las mejores soluciones para manejo de correos entrantes/salientes para Office 365. Protegemos su Exchange Online de ataques de phishing, spam, Zero-Day Attacks, Ransomware, embedded URL, etc. Para los correos salientes empleamos las mejores tecnologías para prevención de robo de información (DLP).


Al migrar a Office 365, muchas organizaciones comienzan con Exchange Online y luego agregan otras aplicaciones con el tiempo. Implemente de forma fácil e inmediata el mismo nivel de seguridad de los datos en OneDrive, SharePoint Online, Skype para empresas e incluso Yammer, siempre que lo necesite. A medida que se amplía su uso de Office 365, usted podrá mantener sus datos seguros de forma consistente, sin tener que recrear políticas cada vez, aprender nuevas consolas o hacer malabarismos con diferentes sistemas de informes.

Seguridad para Estaciones de Trabajo y Servidores – Next Generation Antivirus

Nuestras soluciones redefinen el concepto tradicional de Antivirus mediante la aplicación de Inteligencia Artificial, Machine Learning y la capacidad de implementar defensas dinámicas contra amenazas desconocidas o de día cero agilizando la capacidad de exponer y remediar rápidamente ataques avanzados.


Desenmascare las amenazas evasivas al combinar el análisis de reputación con la nueva clasificación de aprendizaje mecánico y el modelado conductual. Nuestra protección de punto final detiene la mayoría de los programas antivirus, ransomware y otras amenazas avanzadas antes de infectar al paciente cero o propagarse a otros sistemas. La contención dinámica de aplicaciones bloquea de forma preventiva los archivos sospechosos de usar procesos maliciosos comunes para proteger el primer punto final y aislar la red de la infección.


Las soluciones de NGA (NGAV) le ofrecen análisis estáticos de pre ejecución y análisis de comportamiento dinámico post-ejecución, aprovechando la clasificación de aprendizaje automático de la nube, para detectar malware de día cero casi en tiempo real, sin confiar en las firmas tradicionales.

Prevención de Robo de Información (DLP) y Cifrado

Salvaguarde los datos esenciales con el fin de garantizar el cumplimiento de las normativas gracias a nuestras soluciones para proteger los datos. Disponible individualmente o en suites; protegen los datos en varias capas con independencia de dónde residen: en la red, en los sistemas de almacenamiento, en los endpoints o en la nube.

Seguridad para Bases de Datos

Estas soluciones le protegen en tiempo real y de forma fiable las bases de datos esenciales para las empresas frente a las amenazas externas e internas. No requiere realizar cambios en la arquitectura, invertir en hardware costoso ni tiempos de inactividad de las bases de datos. Las empresas de todos los tamaños pueden tener visibilidad completa de todas las bases de datos y los respectivos estados de seguridad, adecuar todas las prácticas de administración de las directivas de seguridad y cumplir las normativas de forma eficiente.

Detecciones de Amenazas Internas – Insider Threat

Para proteger a su empresa de un sistema secuestrado (Hijacked), credenciales robadas, acceso a información privilegiada o acciones involuntarias de un empleado, necesita la visibilidad incomparable de una solución de Insider Threat; de manera que pueda correlacionar el movimiento de los datos con el comportamiento que muestra el usuario en su estación de trabajo.

Identifique automáticamente a los usuarios más arriesgados y proporcione contexto a un comportamiento inusual, incluyendo una visión temprana “sobre el hombro” que le permita abordar las amenazas de manera proactiva y autoritaria desde dentro de la organización.


Principales características:

a) Comportamiento Analítico del usuario.

b) Políticas de identificación de comportamiento riesgoso.

c) Visualice de manera rápida y precisa los usuarios con más alta puntuación de riesgo.

d) Captura y reproducción de videos (VDR).

e) Revisión de las actividades diarias del usuario más detalle forense de las mismas.

Auditoría y Cumplimiento

Solución de auditoría de TI que ofrece una visibilidad completa de los cambios de TI de infraestructura y de acceso a datos, incluyendo quién cambió qué, cuándo y dónde se hizo cada cambio, y quién tiene acceso a qué. Incluye aplicaciones para Active Directory, Exchange, Office 365, Windows File Server, EMC, NetApp, SharePoint, Sql Server, Oracle, VMWare y Windows Server. Con la capacidad de registrar la actividad del usuario a través de la grabación de videos.

Administración de Vulnerabilidades

Descubra todos los activos de la red; incluso aquellos difíciles de encontrar, como contenedores, máquinas virtuales, dispositivos móviles y visualice de manera clara y precisa las vulnerabilidades de manera que pueda priorizar lo que necesita arreglar primero. Están disponibles, tanto on-premise como Cloud.

Administración y Correlación de Eventos – SIEM

Proporciona la velocidad y el contexto necesario completo para identificar las amenazas más graves, responder con rapidez y abordar con facilidad los requisitos para cumplir las normativas. La continua información global de amenazas y del riesgo empresarial proporciona una gestión de riesgos adaptativa y autónoma. Las medidas correctivas frente a las amenazas y la generación de informes de cumplimiento se realizan en cuestión de minutos en lugar de horas.

Seguridad Web & Email

Las soluciones de seguridad web permiten proteger la conectividad web para todos los dispositivos, usuarios y ubicaciones, lo que protege a las organizaciones frente a las amenazas sofisticadas. Al reunir el filtrado web, la inspección del contenido, el antivirus, antimalware zero-day, inspección de SSL, prevención de fuga de datos y una amplia capacidad de integración, nuestra cartera cuenta con una solución integral disponible de forma local, como servicio en la nube o híbrida.


Las soluciones de seguridad de correo (email) le brindan la protección que necesita contra las amenazas avanzadas que a menudo explotan el correo electrónico para penetrar en su entorno de TI. Aplique en tiempo real sandboxing de comportamiento, DLP de calidad empresarial y otras tecnologías avanzadas de defensa para identificar ataques específicos, usuarios de alto riesgo y amenazas internas. Puede monitorear el correo electrónico saliente para evitar filtraciones de información confidencial, y faculte a sus trabajadores – en la oficina o en la carretera – a adoptar tecnologías como Microsoft Office 365 ™.

Seguridad optimizada para entornos virtuales

Protección antivirus avanzada y eficiente para escritorios y servidores virtuales que funciona en los principales hipervisores, tales como, VMware NSX y VMware vCloud Networking and Security.


a- Gestione fácilmente los despliegues sin agente y multiplataforma gracias a las directivas unificadas y el etiquetado automático de las máquinas virtuales vulnerables.


b- Detecte y contenga con más rapidez las amenazas zero-day e integre la protección del perímetro y las máquinas virtuales utilizando información sobre la reputación.


c- Vea, controle y genere informes de todos los despliegues virtuales, físicos y en nubes públicas.

Seguridad Inalámbrica – Access Points

Ofrecer acceso WI-FI básico no le da una ventaja competitiva; solo le permite la oportunidad de competir. Con beneficios que van desde el aumento de la productividad a la satisfacción del cliente, la implementación de una red inalámbrica para sus empleados e invitados se ha convertido en las apuestas de la mesa para hacer negocios. Pero WI-FI también abre su negocio a riesgos de seguridad significativos y puede ser complicado de implementar y administrar, por no mencionar quizás lo costoso de la adquisición.


Nuestras soluciones de seguridad inalámbrica son verdaderos cambiadores de juego en el mercado actual, están diseñadas para proporcionar un espacio aéreo seguro y protegido para sus entornos WI-FI, eliminando los dolores de cabeza administrativos y reduciendo considerablemente los costos. Con herramientas expansivas de compromiso y visibilidad en análisis de negocios, ofrecen la ventaja competitiva que su negocio necesita para tener éxito.

Copia de seguridad – recuperación de desastres

Nuestras soluciones incluyen software de copia de seguridad de servidor físico, virtual y en la nube, administración de almacenamiento, compartir archivos seguros y despliegue del sistema. Soluciones sencillas, completas y seguras para datos en dispositivos locales, remotos, en la nube y móviles.


Características principales:


a- Ofrece protección de datos en sitio y en la nube para toda la empresa y proporciona una consola web unificada para realizar copias de seguridad y recuperar todas las cargas de trabajo individuales.


b- Realiza copias de seguridad de sistemas físicos y virtuales en sitio, así como de máquinas virtuales de Microsoft Azure e instancias de Amazon EC2 para proporcionar protección completa de toda la infraestructura de IT.


c- Protege hosts VMware ESXi y Microsoft Hyper-V (no solo máquinas virtuales) y los recupera en hardware diferente para proporcionar protección completa de la infraestructura virtual.


d- Reduce los objetivos de tiempo de recuperación (RTO) al ejecutar cualquier copia de seguridad de sistemas Windows® o Linux® físicos o virtuales como una máquina virtual de VMware® o Hyper-V®.


e- Da control completo sobre la ubicación de sus datos, sistemas y copias de seguridad, garantizando que siempre sabrá dónde se encuentran los datos de la empresa, aunque estén almacenados en la nube.


f- Protege a todos los usuarios realizando copias de seguridad de los PC y tabletas Windows, equipos Mac, iPad, iPhone y dispositivos Android.

Share by: