top of page

Gestion de sistemas 

Eliminación de vulnerabilidades conocidas

 

Nuestras tecnologías analizan la totalidad de la red para identificar vulnerabilidades derivadas de aplicaciones o sistemas operativos sin parches. Las vulnerabilidades detectadas pueden priorizarse automáticamente para después distribuir las actualizaciones y los parches de manera automática. Debido a que distribuimos los nuevos parches más rápido que muchas otras soluciones de parches, lo ayudaremos a eliminar las vulnerabilidades en un lapso de tiempo más breve.

 

Administración de los activos de software y hardware

 

Todos los dispositivos y el software de la red se detectan y registran automáticamente en un inventario de hardware y en uno de software. El inventario de hardware incluye información detallada sobre cada uno de los dispositivos y el inventario de software lo ayuda a controlar el uso del software y a bloquear las aplicaciones no autorizadas. Incluso los dispositivos invitados que aparecen en la red pueden detectarse automáticamente para brindarles privilegios de acceso sin comprometer la seguridad de sus sistemas y datos corporativos.

Optimización de la distribución de aplicaciones

 

Puede implementar software cuando lo desee, o bien programar su implementación para después del horario laboral. En el caso de algunos instaladores, puede especificar parámetros adicionales para personalizar el paquete de software instalado. El uso de conexiones remotas seguras, con cualquier computadora de escritorio o de un cliente lo ayuda a resolver rápidamente los problemas, y un mecanismo de autorización impide el acceso remoto no autorizado. A los fines de trazabilidad, se registran todas las actividades realizadas durante una sesión de acceso remoto.

 

Automatización y optimización de la implementación del sistema operativo

 

Nuestras tecnologías automatizan y centralizan la creación, el almacenamiento y la clonación de imágenes del sistema protegidas. Las imágenes se almacenan en un inventario especial, listas para su acceso durante la implementación. Se puede realizar la implementación de imágenes de la estación de trabajo de cliente con servidores de ambiente de ejecución de prearranque (PXE), que se hayan utilizado anteriormente en la red, o mediante el uso de características propias. El uso de señales Wake-on-LAN le permite distribuir automáticamente las imágenes después del horario de oficina. También se incluye compatibilidad con UEFI.

Reducción del tráfico: distribución remota

 

Si necesita distribuir software o parches hacia una oficina remota, una estación de trabajo local puede actuar como agente de actualización para la oficina remota completa para ayudar a reducir los niveles de tráfico en la red.

 

 

Integración con sistemas SIEM

 

Para las empresas de gran envergadura, los sistemas de administración de eventos e información de seguridad (SIEM) pueden ser de vital importancia a la hora de incorporar capacidades de supervisión en tiempo real. Es por ello que hemos incluido la capacidad de integración con dos de los productos SIEM más populares: HP ArcSight e IBM QRadar.

 San José, Costa Rica.                                                                                              Tel. (506) 4001-5767

bottom of page