• SEGURIDAD T.I
    Servicios integrales en seguridad T.I

En PCM trabajamos con los fabricantes líderes en seguridad TI Lo invitamos a descargar nuestro brochure digital

SOLUCIONES EN SEGURIDAD TI

En PCM trabajamos con los fabricantes líderes en seguridad

Integramos las diferentes soluciones para que su organización esté preparada ante todo tipo de ataques y amenazas. La detección por firmas ya no es suficiente por lo que los fabricantes ya emplean mecanismos más avanzados para la detección de malware como lo son mecanismos basados en comportamiento e inteligencia artificial.

  • Administración de Soluciones en Seguridad TI
  • Consultoría en Seguridad TI
  • Implementación, Capacitación y Soporte de Soluciones en Seguridad TI
Obra de K. Haring

DESCRIPCIÓN DE NUESTRAS SOLUCIONES EN SEGURIDAD TI

Contamos con soluciones para la prevención, detección y remediación de amenazas avanzadas y ataques de día cero con respuestas a menores tiempos y con mejor productividad y efectividad. Estas soluciones vienen por suites las cuales se ajustan a las necesidades de cada cliente e incluyen productos específicos como control de dispositivos, filtrado web, bloqueo de tráfico malicioso entre otras. Además estas soluciones permiten la integración con otras soluciones como Firewall obteniendo una seguridad sincronizada.

  • Estaciones de trabajo
  • Servidores
  • Dispositivos Móviles

Controle y optimice los niveles de acceso a los recursos informáticos dentro de su organización permitiendo a su área de TI responder ante las amenazas y obteniendo una amplia visibilidad de todo el tráfico que pasa en la red.

  • Firewall: A través de las soluciones de Firewall acceda a un panel de control de vista única, que le ofrece visibilidad en tiempo real de su red. Las políticas unificadas para usuarios, apps y redes facilitan notablemente la administración de la solución.
  • Next Generation IPS: Network Security Platform optimiza las operaciones de seguridad al combinar los feeds McAfee Global Threat Intelligence (GTI) en tiempo real con datos contextuales sobre usuarios, dispositivos y aplicaciones para respuestas rápidas y precisas a los ataques transmitidos por la red.
  • UTM – Gestión Unificada de Amenazas: Permite proteger rápidamente su red y usuarios y facilita las tareas de gestión del día a día dando visibilidad de lo que esta sucediendo en su red en tiempo real y validando datos históricos. Son sistemas flexibles de licencias de seguridad y puede ir con los siguientes módulos: protección de redes, protección del correo electrónico, protección inalámbrica, protección web, protección de servidores web y protección de estaciones.

La evolución y el crecimiento de amenazas avanzadas de día cero supone un reto para las soluciones de seguridad. La detección por firmás ya no es suficiente por lo que los fabricantes ya emplean mecanismos más avanzados para la detección de malware como lo son mecanismos basados en comportamiento e inteligencia artificial. Trabajamos con los fabricantes líderes en seguridad e integramos las diferentes soluciones para que su organización este preparada ante todo tipo de ataques y amenazas tipo (Ransomware, Wanna Cry, Petya) entre otros.

  • Protección de Acceso a Contenidos: Estas tecnologías protegen a su organización de amenazas comunes y generales que se presentan en internet y que afectan la productividad y desempeño corporativo, al mismo tiempo que ayudan a controlar el uso de los recursos corporativos para evitar el uso abusivo de los mismos.
  • Web Security: Internet es la principal fuente de amenazas, y el 80% de estas proceden de sitios web legítimos y de confianza. Esta solución le proporciona seguridad, visibilidad y control para todos sus dispositivos, independientemente de la forma y el momento en que se conecten a Internet y permite ampliar la protección más allá de la puerta de enlace de red a los usuarios externos
  • Email Security: Solución local especializada para la protección contra correo no deseado y amenazas por correo electrónico con funciones líderes en el mercado de prevención de fugas de datos (DLP) y cifrado de correo electrónico.

DLP - Prevención de pérdida de datos, protege la propiedad intelectual y garantiza el cumplimiento mediante la protección de datos confidenciales dondequiera que viva (en el local, en la nube o en puntos finales). Le ayuda a localizar y clasificar la información confidencial, a descubrir cómo se utiliza y a protegerla frente a robos o fugas.

Ofrece el rendimiento, la inteligibilidad accionable y la conciencia situacional en tiempo real a la velocidad y la escala requeridas por las organizaciones de seguridad para identificar, comprender y Responder a las amenazas furtivas, mientras que el marco de cumplimiento incorporado simplifica el cumplimiento y calcula la actividad de referencia para toda la información recopilada en tiempo real y proporciona alertas priorizadas de posibles amenazas antes de que se produzcan, además de analizar los datos para patrones que puedan indicar una amenaza mayor.

Solución enfocada en la protección de entornos de virtualización en base Vmware vSphere y Microsoft Hyper-V. Esta solución proporciona:

  • Auditoria sobre las actividades de los administradores de la infraestructura virtual
  • Gestión de cambios y control de integridad sobre ambiente virtuales
  • Cumplimiento regulatorio sobre ambientes virtuales

Más del 90% de los ataques dirigidos comienzan con correo electrónico, y estas amenazas están siempre evolucionando. Con Proofpoint estará por delante de los atacantes de hoy con un enfoque innovador que detecta, analiza y bloquea las amenazas avanzadas antes de que lleguen a la bandeja de entrada. Ofrece una protección efectiva contra ataques dirigidos y avanzados que abarca no sólo el correo electrónico, sino también las redes sociales, las amenazas móviles y el malware basado en archivos.

Gestione el acceso a determinados elementos y permita su uso o bloquearlo de forma total o parcial, o activar el modo de sólo lectura, es decir, se puede utilizar pero no modificar. Protege los datos importantes impidiendo que salgan de su empresa en soportes extraíbles, como dispositivos USB entre otros. Le facilita las herramientas necesarias para supervisar y controlar las transferencias de datos desde todos los ordenadores de sobremesa y portátiles, independientemente de dónde vayan los usuarios y los datos confidenciales, aunque no estén conectados a la red de la empresa.