Evolucionar a través de la tecnología
Seísmo

Seísmo

Ciberseguridad en tiempo real para una red más segura eficiente protegida controlada

Sabrás en cada momento el nivel de ciberseguridad que tiene tu infraestructura informática.
Características de Seísmo

Detecta vulnerabilidades y ataques en tiempo real

Sabrás en cada momento el nivel de ciberseguridad que
tiene tu infraestructura informática, detectando vulnerabilidades y posibles ataques en tus sistemas. Seísmo acerca la ciberseguridad a las PYMEs sin necesidad de grandes inversiones ni un equipo de técnicos especialistas en TI.

Seguimiento

Análisis y valoración diaria del estado de la ciberseguridad de tu empresa.

Administración

Gestión segura y eficiente de tu red.

Detección

Escaneo de vulnerabilidades.

Inventario

Inventario de activos informáticos de la red.

Acceso

Acceso a Logs de los sistemas monitorizados.

Alertas

Sistema de alertas de eventos graves.

Control IP

Permite establecer reglas de acceso para restringir en función de la IP de origen.

Gestión de tráfico

Escáner de red de tráfico sospechoso, balanceo de carga y priorización de tráfico entre líneas de caudal de internet.​

VPN segura

Securización de conexiones entre sedes y para usuarios móviles mediante VPN.

Beneficios de Seísmo

Almacena tu información en el mejor sitio posible

«Tú eliges el espacio, nosotros ponemos la infraestructura y el soporte.»

Análisis de red

Tendrás en tiempo real un informe detallado de cómo se encuentra tu infraestructura informática a nivel de seguridad. A medida que vayas tomando medidas, podrás ver cómo mejora el indicador de “salud” de red.

Monitorización permanente

Monitoriza la red, pudiendo detectar tráfico interno o externo no deseado, ayudándote a localizar focos infectados en la red.

Diagnóstico de problemas

Cada vez que se detecta una vulnerabilidad se informa para que el administrador de sistemas tome las medidas oportunas.

Tecnología utilizada en seismo

Tecnología actualizada para tu comodidad

1

Procesador Intel core i5

Appliance con procesador Intel core i5 se integra software mikrotik sobre el que desarrollamos la solución.

2

Suricata

Utilizamos Suricata, un Sistema de Detección y Prevención de Intrusiones de red (IDPS) de alto rendimiento y de código abierto. En particular lo utilizamos para examinar el tráfico de red en tiempo real, identificar patrones maliciosos y responder a amenazas de manera proactiva.

3

Open Search

Utilizando tecnología Open Search analizamos el tráfico de la red y buscamos patrones de tráfico malicioso.

Información adicional

Requisitos del sistema – La compañía debe disponer de un switch de red con posibilidad de realizar Port Mirroring.

Integración con otros sistemas -Integración con Trevenque SIEM.

Soporte técnico – En horario laboral, vía ticket y telefónico.

Desafíos convertidos en éxitos

Casos de éxito en Cloud

"Ofreciendo soluciones seguras de almacenamiento en la nube para la seguridad de tu negocio."
Testimonios

Lo que dicen nuestros clientes de Cloud

Nuestros clientes son nuestra mejor carta de presentación. Descubre por qué eligen nuestros servicios y cómo hemos superado sus expectativas

Actualidad

Últimas noticiassobre Trevenque Group

Sólo una empresa transparente es creíble y confiable. Descubre las últimas noticias ligadas a nuestra historia, nuestro trabajo y los principales temas corporativos.