top of page

BLUE Team

Defender y Mitigar

End Points
administradas

+50.000

Transacciones/día

protegidas

+350.000

CLOUD WAF: Web Application Firewall Cloud

  • Configuración redundante y en HA de Firewall Aplicativos.

  • Filtrado y protección en "nube privada", siendo transparente para los clientes. Incluye capa de Firewall de red e IPS.

infografia.png
waf
Blue Team DCS.png

DCS: DNS Cloud Service

  • El servicio DNS Cloud soluciona los puntos únicos de falla de las implementaciones y servidores DNS Cloud tradicionales, permite una distribución de la configuración de zona dns en 4 servidores diferentes y distribuidos geográficamente, adicionalmente cada servidor está protegido ante ataques del tipo DDoS hasta con 10 gbps.

ACS: Antispam Cloud Services

  • Anti-spam cloud service consiste en un servicio basado en una herramienta que genera indicadores claves para cubrir los riesgos que produce el correo malicioso o no deseado.

Blue Team ACS.png
Blue Team SOS.png

SOS: Security Outsourcing Services

  • Apoyamos a la organización en el desarrollo de una hoja cybersecurity roadmap que garantice la preparación para el cumplimiento, los controles de seguridad proactivos, las pruebas consistentes y la mejora continua.

FMS: Firewall Management Services

  • El servicio de administración de seguridad de Firewall admite el monitoreo y la configuración de firewalls desde un Ciber security operation center CSOC. Aprovecha el conocimiento acumulado de ITSEC de las mejores prácticas para minimizar problemas de seguridad.

Blue Team FMS.png
Blue Team SIS.png

SIS: Security Implementation Services

  • El servicio permite integrar la amplia gama de tecnologías de seguridad en entornos múltiples, optimizando sus tecnologías existentes para fortalecer su perfil de seguridad.

CIS20: Critical Security Controls Audit Program

  • Los controles CIS son un número relativamente pequeño de acciones de seguridad priorizadas, bien consensuadas y respaldadas que las organizaciones pueden tomar para evaluar y mejorar su estado de seguridad actual.

Blue Team CIS20.png
Blue Team SIR.png

SIR: Security Strategy, Intelligence & Risk Services

  • Asesoría permanente en la implementación de estrategias de seguridad informática y ciberseguridad orientado a la inteligencia de amenazas y la identificación de riesgos it para el negocio.

SES: Security Educational Services

  • Nuestra capacitación de concientización ofrece un esquema tanto de alto nivel y como técnico en Ciberseguridad.

Blue Team SES.png
Blue Team VA.png

VA: Vulnerability Asessment

  • Servicio que permite apoyar el cumplimiento de los objetivos de seguridad en cuanto a la gestión de vulnerabilidades.

CTA: Cybersecurity Topological Assessment

  • El objetivo es el de revisar, desde una perspectiva técnica experta, los componentes tecnológicos de los equipos de networking, así como también evaluar: las configuraciones y el estado de salud de dichos equipos, los parámetros de operabilidad, las buenas prácticas necesarias para garantizar la entrega del servicio de comunicaciones y, finalmente, el diseño de la red interna de la compañía.

Blue Team CTA.png
Blue Team IF.png

IF: Incident Forensics

  • Con este servicio podemos hilar el paso a paso de las acciones de un atacante potencial y realizar una investigación forense en profundidad en aquellos incidentes de seguridad sospechosos de ser maliciosos.

Blue Team BCC.png

BCC: Business Continuity Consulting

  • Ofrecemos una cartera completa de servicios de consultoría de continuidad de negocios para evaluar, implementar, ejercer y mantener la madurez y sofisticación de su programa de continuidad de negocio. 

SSCR: Static Source Code Review

  • Se realizan análisis automatizados tanto semánticos como estructurales, y todos ellos son validados manualmente para la detección de falsos positivos y/o falsos negativos.

Blue Team SSCR.png
Blue Team SSCR.png

HDSD: Hard Drive Secure Destruction

  • El servicio permite asegurar que la información almacenada en dispositivos de almacenamiento dados de baja, sea  destruida a fin de evitar casos de robo de identidad, fugas de información o incluso espionaje industrial. 

RED
TEAM

Atacar el riesgo

PURPLE TEAM

Controlar y prevenir

BLACK
TEAM

Inteligencia de amenazas

bottom of page