logotipo-asha-original-negativo-sin-fondo
  • NOSOTROS
  • SERVICIOS
  • SOLUCIONES
  • CONTACTO

Soluciones

SOLUCIONES DE SEGURIDAD SIN FRONTERAS

Seguridad Endpoint y Protección Avanzada contra Amenazas (ATP)
Seguridad Perimetral
Filtrado de Correo Electrónico
Filtrado de Contenido Web
Seguridad Apps CASB (Cloud Access Security Brocker)
Control de Dispositivos Móviles con MDM, MAM y MEM
Seguridad del Centro de Datos y Control de Acceso a través del MDM
Prevención contra Fuga de Datos
Cifrado de Información y Autenticación de Doble Factor

Seguridad Endpoint y Protección Avanzada contra Amenazas (ATP)

  • Las capas de protección incluyen firewall, prevención de intrusiones y antivirus, además de Insight y SONAR.
  • Brinda protección contra el software malicioso mutante y ofrece tiempos de análisis reducidos.
  • SONAR ofrece protección eficaz contra los ataques de día cero mediante la supervisión del comportamiento de los archivos.
  • Incluye un único agente de alta eficacia con capacidades avanzadas de administración, controles de políticas granulares y compatibilidad con varios sistemas operativos.

Seguridad Perimetral

  • Prevención y detección de intrusiones en la red centrada en el bloqueo de ataques contra PC y servidores (IDS/IPS).
  • Detección y bloqueo de virus y malware (Funciones habituales de firewall)
  • Acceso remoto seguro a la oficina con VPN sitio a sitio y SSL (basado en navegador)
  • Reporte a través de consola con indicadores y estadísticas 

Filtrado de Correo Electrónico

El servicio de seguridad de correo electrónico filtra los mensajes no deseados y protege sus buzones contra ataques dirigidos.

  • Reduce la complejidad.
  • Permite que las empresas apliquen las políticas de uso aceptable, reduzcan la pérdida de datos y mantengan el cumplimiento regulatorio.
  • Permite implementaciones rápidas, brinda costos predecibles y reduce el costo total de propiedad.
  • Garantiza la más alta calidad de prestación de servicios.
  • Brinda acceso a un equipo dedicado de especialistas en seguridad y correo electrónico que conocen la importancia de la excelencia en el servicio y en el correo electrónico.

Filtrado de contenido Web

  • Filtrado de URL, hasta 4 categorías distintas por contenido de Internet
  • Protección contra amenazas avanzadas en tiempo real, utiliza una red de inteligencia global que tiene 75 millones de usuarios protegidos al 99.9%.
  • Controles de aplicaciones web, criterios de usuarios, grupos, tipos de aplicaciones y operaciones individuales admitidas
  • Informes y política universal, actualización instantánea de las políticas de seguridad con mucha granularidad
  • Seguridad móvil: Los trabajadores móviles pueden conectarse de forma segura utilizando dispositivos con los sistemas operativos más populares gracias al MDS (Mobile Device Security) que complementa de forma granular el control del MDM
  • Cobertura global siempre activa, alto nivel de redundancia y de desempeño, una disponibilidad del 99.999% con Certificación ISO 27001 y SSAE 16.

Filtrado de contenido Web

  • Filtrado de URL, hasta 4 categorías distintas por contenido de Internet
  • Protección contra amenazas avanzadas en tiempo real, utiliza una red de inteligencia global que tiene 75 millones de usuarios protegidos al 99.9%.
  • Controles de aplicaciones web, criterios de usuarios, grupos, tipos de aplicaciones y operaciones individuales admitidas
  • Informes y política universal, actualización instantánea de las políticas de seguridad con mucha granularidad
  • Seguridad móvil: Los trabajadores móviles pueden conectarse de forma segura utilizando dispositivos con los sistemas operativos más populares gracias al MDS (Mobile Device Security) que complementa de forma granular el control del MDM
  • Cobertura global siempre activa, alto nivel de redundancia y de desempeño, una disponibilidad del 99.999% con Certificación ISO 27001 y SSAE 16.

Seguridad Apps CASB (Cloud Access Security Broker)

¿Cómo prevenir la pérdida de datos en la nube?

  • Audit: Determina el perfil de riesgo de cada aplicación en la nube. Determina quién usa cada aplicación
  • Detect: Detecta comportamiento anómalo
  • Protect: Crea políticas que previenen comportamiento riesgoso y pérdida de datos en la nube.
  • Investigate: Investiga todas las transacciones en la nube
  • Securlets: Detecta el contenido riesgoso en aplicaciones en la nube 

Seguridad Apps CASB (Cloud Access Security Broker)

¿Cómo prevenir la pérdida de datos en la nube?

  • Audit: Determina el perfil de riesgo de cada aplicación en la nube. Determina quién usa cada aplicación
  • Detect: Detecta comportamiento anómalo
  • Protect: Crea políticas que previenen comportamiento riesgoso y pérdida de datos en la nube.
  • Investigate: Investiga todas las transacciones en la nube
  • Securlets: Detecta el contenido riesgoso en aplicaciones en la nube 

Control de dispositivos móviles: MDM, MAM y MEM

  • Administración de dispositivos móviles: Visibilidad de los dispositivos -tanto smartphones, tabletas como computadores portátiles- que se conectan a su red corporativa, funciones de MDM (Mobil Device Management)
  • Administración de aplicaciones móviles: Distribuya, actualice, monitoree y recomiende aplicaciones over-the-air a través de su propio catálogo empresarial de aplicaciones
  • Administración de contenido móvil: Seguridad en la distribución de documentos.
  • Administración de correo electrónico móvil: Controle el acceso de los dispositivos móviles al email corporativo
  • Contenerización: Brinda una separación total de los datos corporativos y personales en el dispositivo

Control de dispositivos móviles: MDM, MAM y MEM

  • Administración de dispositivos móviles: Visibilidad de los dispositivos -tanto smartphones, tabletas como computadores portátiles- que se conectan a su red corporativa, funciones de MDM (Mobil Device Management)
  • Administración de aplicaciones móviles: Distribuya, actualice, monitoree y recomiende aplicaciones over-the-air a través de su propio catálogo empresarial de aplicaciones
  • Administración de contenido móvil: Seguridad en la distribución de documentos.
  • Administración de correo electrónico móvil: Controle el acceso de los dispositivos móviles al email corporativo
  • Contenerización: Brinda una separación total de los datos corporativos y personales en el dispositivo

Seguridad del Centro de Datos y Control de acceso a través del MDM

¿Ha asegurado el perímetro de su centro de datos?

La microsegmentación protege desde el interior, una nueva manera de implementar la seguridad del Centro de datos.

Ahora el aislamiento detallado de las amenazas, la segmentación y el control centralizado son posibles dentro del centro de datos.  Permite:

  • Hacer políticas flexibles vinculadas a cada carga de trabajo.
  • Hacer operaciones totalmente optimizadas con un control centralizado
  • Ayuda a manejar el crecimiento del tráfico de servidor a servidor, suministrando seguridad, y un mejor rendimiento y confiabilidad de la red de su centro de datos existente.
  • Tener un control de acceso desde el MDM con la aplicación de una política generada por el software.

Seguridad del Centro de Datos y Control de acceso a través del MDM

¿Ha asegurado el perímetro de su centro de datos?

La microsegmentación protege desde el interior, una nueva manera de implementar la seguridad del Centro de datos.

Ahora el aislamiento detallado de las amenazas, la segmentación y el control centralizado son posibles dentro del centro de datos.  Permite:

  • Hacer políticas flexibles vinculadas a cada carga de trabajo.
  • Hacer operaciones totalmente optimizadas con un control centralizado
  • Ayuda a manejar el crecimiento del tráfico de servidor a servidor, suministrando seguridad, y un mejor rendimiento y confiabilidad de la red de su centro de datos existente.
  • Tener un control de acceso desde el MDM con la aplicación de una política generada por el software.

Prevención contra fuga de Datos, DLP

Proteja su información en cualquier momento y desde cualquier lugar

Es una tecnología basada en contenido que resuelve tres cuestiones clave relacionadas con la información importante de su empresa.

¿Dónde se almacena?, ¿Cómo se utiliza? Y ¿Cómo la protejo contra la pérdida o el robo?

Asha Solution responde estas preguntas detectando en qué lugar de sus entornos móviles, de la nube y de las instalaciones están almacenados sus datos, supervisando cómo se utilizan dentro y fuera de su red corporativa y protegiéndolos contra la fuga o el robo. Tipos de DLP: Administración y Reporteo Centralizado, Nube, Endpoint, Móvil, Red y Almacenamiento.

Cifrado de Informacion y Autenticación de Doble Factor

Proteja sus datos empresariales confidenciales cifrándolos automáticamente y previniendo su visualización no autorizada, lo que supone un riesgo en las plataformas móviles, los equipos portátiles (endpoint) y la nube.

Las soluciones de cifrado ofrecen:

  • Protección sofisticada que es fácil de implementar, administrar y usar
  • Aplicación automática y centralizada de políticas con una única consola web para todos los clientes
  • Cifrado en segundo plano con capacidades de regulación
  • Fácil recuperación de contraseñas y de equipos
  • Administración centralizada de claves para reducir costo

Autenticación de Usuario

  • Proteger las identidades y las interacciones en línea entre consumidores, partners y empleados
  • Ofrecer a los usuarios credenciales de autentificación para dispositivos móviles que facilitan su uso y mejoran su protección
  • Proporcionar una sólida autenticación de usuario y dispositivo de dos factores o soluciones para Public Key Infrastructure Services

ASHA Solution le ayuda a tener visibilidad, control y monitoreo en tiempo real del comportamiento de sus usuarios a través de sus servicios de seguridad administrada, apoyado de los fabricantes líderes en Gartner.

Hacemos el vínculo entre la infraestructura de seguridad del mundo físico y las plataformas de seguridad del mundo virtual.

Así su negocio podrá seguir creciendo protegiendo su información donde esté

Contacto
NosotrosServiciosSolucionesContacto
© 2017 ASHA - All rights reserved. Desarrollado por T7 Marketing