logo

SecHard

Acompañamos a nuestros clientes en el fortalecimiento de la seguridad de su plataforma y en el desarrollo de la metodología de revisiones periódicas que permitan identificar de manera proactiva posibles vulnerabilidades en su plataforma de pago

¿QUÉ ES?

Arquitectura de red de Confianza Cero (ACC), (o ZTNA por sus siglas en inglés), es el término que designa el conjunto de paradigmas de ciberseguridad en evolución que hacen que las defensas pasen de los perímetros estáticos basados en la red a centrarse en los usuarios, los activos y los recursos.

La creación de una estrategia útil y la gestión de las operaciones para garantizar la seguridad de la información suponen una gran presión y estrés para los equipos de tecnología de la información y de seguridad. Afortunadamente, los documentos de la Arquitectura de red de Confianza Cero (ACC por sus siglas) publicados por instituciones como el NIST nos guían para lograr nuestro objetivo. Nuestro producto SecHard, que ha cambiado las reglas del juego, simplifica estos procesos complejos con su enfoque integrado y le proporciona una confianza cero Arquitectura de red de Confianza Cero (ACC) o (ZTNA), completa. Además de proporcionar ventajas de tiempo y costes, también aliviar la carga de trabajo de su equipo de expertos en seguridad de la información.

CARACTERICTICAS

SecHard cumple con todos los requisitos de la arquitectura de confianza cero (ACC) en una sola plataforma.

Combina el fortalecimiento de la seguridad, el administrador de activos, el administrador de riesgos, el administrador de vulnerabilidades, el monitor de rendimiento y mucho más para ofrecer una arquitectura completa de confianza cero.

SECURITY HARDENING

SecHard ofrece auditoría, puntuación y corrección automatizadas de Security Hardening para servidores, clientes, dispositivos de red, aplicaciones, bases de datos, etc.

PRIVILEGED ACCESS MANAGER (PAM)

Ofrece una solución PAM que se integra con otras áreas de CVP recomendadas por la ACC. Realiza las CVP recomendadas por la ACC en todos los dispositivos de red utilizados en la conexión, y en el ordenador que realiza la conexión

ASSET MANAGER

El módulo Asset Manager de SecHard ha sido desarrollado de acuerdo con el Marco de Ciberseguridad del NIST y la Arquitectura de Seguridad Adaptativa de Gartner, y proporciona una potente administración de equipos en función del riesgo.

RISK MANAGER

SecHard combina los riesgos empresariales y técnicos y calcula las valoraciones de los riesgos en el mundo real.

VULNERABILITY MANAGER

SecHard maneja los procesos de detección y gestión de vulnerabilidades para todos los activos de TI sin crear ningún riesgo gracias al método de escaneo pasivo.

PERFORMANCE MONITOR

SecHard ofrece una supervisión integrada del rendimiento y la disponibilidad tanto para los servidores como para los dispositivos de red.

DEVICE MANAGER

SecHard realiza comprobaciones de Security Hardening con gran éxito y rapidez. Más allá del Security Hardening, las tareas de configuración y gestión de dispositivos también son realizadas.

TACACS+ SERVER

SecHard TACACS+ cuenta con una autorización y supervisión detalladas más allá de la autenticación con soporte AAA. Así, es posible una gestión detallada de los roles.

SYSLOG SERVER

SecHard Syslog Server soporta Syslog seguro (TLS) para coleccionar los registros de forma protegida de los dispositivos que soportan el envío de mensajes Syslog seguros.

Ventajas

Mejora la productividad del desarrollador

Ayuda a mejorar la calidad del código, mejora la estimación de proyectos y reduce el riesgo, en última instancia, lo ayuda a alcanzar sus objetivos comerciales.

Security Hardening

Uno de nuestros clientes tiene aproximadamente 2500 activos. Tenían dificultades para gestionar sus procesos de Security Hardening  para cumplir con varias regulaciones.

SecHard creó el informe de las deficiencias en el  security hardening en tan solo una hora.

Todas las operaciones de corrección del hardening se completaron en unas pocas semanas con la función de corrección automática de SecHard

 Auditoria en tiempo real y remediación

Privileged Access Manager (PAM)

• Bóveda de contraseñas avanzada
• Grabación de sesiones RDP, VNC, SSH, Telnet y soporte OCRR
• Integración de PAM de terceros
• Autenticación de 2FA
• Reducción de costes y complejidad

Asset Manager
  • Descubrimiento automatizado de equipos
  • Valoración de seguridad automatizada para nuevos equipos
  • Implementación de la referencia de seguridad
  • Gestión del inventario de hardware y software
  • Integración con GRC y CMDB
Risk Manager
  • Valoración de riesgos de hardening, seguridad y vulnerabilidad
  • Gestión de riesgos basada en los dispositivos
  • Valoración de riesgos en el mundo real
  • Integración de GRC
  • Seguridad inmediata con la integración de Trellix (McAfee Enterprise)
Vulnerability Manager
  • Escaneo pasivo de vulnerabilidades
  • Valoración de riesgos basada en CVSS
  • Integración con terceros
  • Disponibilidad pública de exploits
  • Informes detallados y alarmas
  • Amplio soporte de dispositivos
  • Alarmas avanzadas y acciones automáticas
  • Tableros inteligentes y personalizables
  • Monitoreo de ancho de banda para dispositivos de red
Device Manager

 

  • Copia de seguridad y restauración de la configuración
  • Gestión de cambios
  • Gestión basada en roles
  • Configuración de múltiples dispositivos
  • Supervisión e informes continuos
Tacacs + Server
  • Soporta AAA
  • Integración con Microsoft Active Directory
  • Inicio de sesión único
  • Configuración automatizada de TACACS+ en múltiples dispositivos
  • Integración de SIEM y terceros
Syslog Server
  • Despliegue rápido
  • Monitoreo de registros en tiempo real
  • Informes y alarmas avanzadas
  • Reenvío de eventos a terceros
  • Tableros personalizables

LICENCIAS

Las cuatro etapas de una arquitectura de seguridad adpatativa

SecHard ofrece la confianza cero completa en una plataforma con un modelo de licencias extremadamente simplificado. Solo es necesario determinar la cantidad de servidores, dispositivos de red y equipos cliente en términos de licencias. Un número ilimitado de usuarios puede conectarse a todos los módulos, incluido PAM. SecHard, se licencia bajo la modalidad de suscripción anual, ofreciendo descuentos importantes para 2 o más años de suscripción.

Testimonio

Que dice la gente sobre SecHard

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore.

Monitorear y auditar a los usuarios autorizados siempre ha sido un elemento importante. Sin embargo, con SecHard, los usuarios autorizados pueden acceder a los recursos con cuentas cuyas contraseñas ni siquiera conocen, y todos los accesos se pueden controlar. Además de todo esto, la detección rápida de áreas de endurecimiento y la capacidad de tomar muchas acciones de manera central y colectiva han sido los factores más importantes para aumentar la eficiencia operativa.

Alejandra.
Supervisora de Redes y Seguridad
Diseño de Pantallas: Áreas de aplicación

Proporciona facilidades para subdividir aplicaciones complejas en áreas de aplicación (subsistemas) que contienen grupos de objetos que cumplen los criterios de selección definidos por el usuario. Utiliza información de referencia cruzada y las relaciones del modelo de datos para incluir automáticamente todos los elementos relacionados, como programas, pantallas o archivos en dicha área.