fbpx

Seguridad perimetral

La seguridad perimetral tiene el reto de mantener a salvo la red privada de los negocios, de las ciberamenazas del entorno de la red pública «Internet», gestionando el tráfico en la frontera de nuestra red.

Beneficios para su empresa

Mantener la red corporativa resguardada de las ciberamenazas de la red pública.

Contar con el diseño de nuestros especialistas para  implementar políticas de ciberseguridad, que estarán en constante adecuación, con el fin de minimizar el riesgo de algún ciberataque.

A través de nuestro proceso de mejora continua, se brinda una estrategia de ciberseguridad en constante evolución, para mantener la disponibilidad de los servicios empresariales.

¿Por qué VESys?

Nuestro humanware ofrece una respuesta inmediata y personalizada a todas las necesidades de seguridad perimetral, a través de una estrategia integral y proactiva, de acuerdo a los requerimientos de cada empresa. Ésto permite a los negocios enfocarse en su razón de ser y a nosotros en garantizar que la red corporativa se mantenga segura.

Gestión unificada de amenazas

UTM: UNIFIED TREAT MANAGEMENT

Es la evolución de los firewalls, un UTM analiza y procesa el tráfico de la red a tiempo real.

El UTM combina varias funciones como antivirusantispywareantispamfirewall de redprevención y detección de intrusionesfiltrado de contenido y gestión de tráfico además algunas unidades también ofrecen servicios como enrutamiento remoto, traducción de direcciones de red (NAT, network address translation) y compatibilidad para redes privadas virtuales (VPN, virtual private network), todo ello en un único aparato y en tiempo real.

Redes de confianza Cero

La diferencia fundamental con la seguridad tradicional es «no confiar en nadie»

Una red de confianza cero se basa en la premisa de que ningún usuario tiene acceso a ella sin pasar por una estricta verificación de identidad, independientemente de su ubicación, y tanto si se trata de personas como de dispositivos.

Principios fundamentales de la seguridad de confianza cero:
  • Se asume que hay atacantes tanto dentro como fuera de la red, por lo que no se debe confiar de manera automática en usuarios o máquinas.
  • Se sigue el Principio de mínimo privilegio, es decir, solo se otorgan permisos a los usuarios para aquello que necesiten en cada momento (y se retiran una vez que no son necesarios).
  • Microsegmentación, es decir, dividir los perímetros de seguridad en pequeñas zonas para mantener un acceso separado para las distintas partes de la red, de manera que se minimicen los riesgos si se da una violación de seguridad.
  • La autenticación multifactorial (MFA), que es un sistema que requiere más de una prueba para autenticar a un usuario. No basta con introducir una contraseña, por compleja que sea, para obtener acceso. Una aplicación conocida del MFA es la autenticación de dos factores (2FA).

Aliados estratégicos

CISCO Meraki

Soluciones de seguridad que protegen contra amenazas avanzadas y son fáciles de implementar en cada capa de su red.

Fortinet Security

La plataforma Fortinet proporciona una integración y automatización a través de la infraestructura de seguridad de una organización, brindando una protección y visibilidad incomparables para cada segmento de red, dispositivo ya sea virtual, en la nube o local.

Barracuda

Los firewalls de red de generación para la nube Barracuda son las primeras soluciones de la industria diseñadas específicamente para redes conectadas a la nube, locales e híbridas.

Check Point

La primera tecnología de seguridad consolidada a través de redes, la nube y los dispositivos móviles, lo que proporciona el más alto nivel de prevención de amenazas contra ataques dirigidos, tanto conocidos como desconocidos, para mantenerlo protegido ahora y en el futuro.

Appgate

Software de perímetro definido diseñado para el usuario, construido para la nube y basado en el modelo de seguridad “Zero Trust”.