Seísmo
Ciberseguridad en tiempo real para una red más segura eficiente protegida controlada
Detecta vulnerabilidades y ataques en tiempo real
Sabrás en cada momento el nivel de ciberseguridad que
tiene tu infraestructura informática, detectando vulnerabilidades y posibles ataques en tus sistemas. Seísmo acerca la ciberseguridad a las PYMEs sin necesidad de grandes inversiones ni un equipo de técnicos especialistas en TI.
Seguimiento
Análisis y valoración diaria del estado de la ciberseguridad de tu empresa.
Administración
Gestión segura y eficiente de tu red.
Detección
Escaneo de vulnerabilidades.
Inventario
Inventario de activos informáticos de la red.
Acceso
Acceso a Logs de los sistemas monitorizados.
Alertas
Sistema de alertas de eventos graves.
Control IP
Permite establecer reglas de acceso para restringir en función de la IP de origen.
Gestión de tráfico
Escáner de red de tráfico sospechoso, balanceo de carga y priorización de tráfico entre líneas de caudal de internet.
VPN segura
Securización de conexiones entre sedes y para usuarios móviles mediante VPN.
Almacena tu información en el mejor sitio posible
«Tú eliges el espacio, nosotros ponemos la infraestructura y el soporte.»
Análisis de red
Tendrás en tiempo real un informe detallado de cómo se encuentra tu infraestructura informática a nivel de seguridad. A medida que vayas tomando medidas, podrás ver cómo mejora el indicador de “salud” de red.
Monitorización permanente
Monitoriza la red, pudiendo detectar tráfico interno o externo no deseado, ayudándote a localizar focos infectados en la red.
Diagnóstico de problemas
Cada vez que se detecta una vulnerabilidad se informa para que el administrador de sistemas tome las medidas oportunas.
Tecnología actualizada para tu comodidad
Procesador Intel core i5
Appliance con procesador Intel core i5 se integra software mikrotik sobre el que desarrollamos la solución.
Suricata
Utilizamos Suricata, un Sistema de Detección y Prevención de Intrusiones de red (IDPS) de alto rendimiento y de código abierto. En particular lo utilizamos para examinar el tráfico de red en tiempo real, identificar patrones maliciosos y responder a amenazas de manera proactiva.
Open Search
Utilizando tecnología Open Search analizamos el tráfico de la red y buscamos patrones de tráfico malicioso.
Información adicional
Requisitos del sistema – La compañía debe disponer de un switch de red con posibilidad de realizar Port Mirroring.
Integración con otros sistemas -Integración con Trevenque SIEM.
Soporte técnico – En horario laboral, vía ticket y telefónico.
Casos de éxito en Cloud
Lo que dicen nuestros clientes de Cloud
Nuestros clientes son nuestra mejor carta de presentación. Descubre por qué eligen nuestros servicios y cómo hemos superado sus expectativas

