Ciber Resiliencia

Actividades combinadas de Evaluación de Vulnerabilidad y Prueba de Penetración para la auditoría del nivel real de seguridad informática de tus procesos de empresa

ADJACENT

Ciber
Resiliencia

  • Evaluación de vulnerabilidad

  • Prueba de penetración

Evaluación de vulnerabilidad

Análisis de vulnerabilidad informática

Permite obtener una lista de las vulnerabilidades informáticas más identificables inmediatamente, para después mitigarlas asignándoles prioridad y estructurando intervenciones de corrección

La Evaluación de la Vulnerabilidad permite obtener una lista de vulnerabilidades identificables más inmediatamente para mitigarlas asignándoles prioridad y estructurando intervenciones de corrección.

El inventario de los activos sirve para conocer y controlar los elementos que forman un sistema de gestión de la seguridad de la información: solo así se puede determinar qué es necesario proteger y cómo.

Simulación de diferentes escenarios de ataque para mapear completamente las vulnerabilidades y los fallos de seguridad, externos e internos, en las redes de empresa, con el fin de revisar las medidas de seguridad, analizando la resiliencia a los ataques de los sistemas internos y las defensas perimetrales de la red interna.

ProntoCyber® controla tus sistemas

Escaneamos y analizamos las vulnerabilidades de sistema como niveles escasos de protección activa, programas informáticos obsoletos y dispositivos no autorizados que puedan exponer el sistema informativo de empresa a riesgos de violación

  • Análisis de huella

    Footprint Analysis

  • Mapeado de huéspedes

    Qualsiasi accesso, azione o modifica della configurazione di sistema che

  • Escaneado de red

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Identificación

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Vulnerabilidad

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Evaluación

    MovimentoLaterale Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

  • Recomendación

    Qualsiasi accesso, azione o modifica della configurazione di sistema che possa fornire a un avversario una presenza persistente

Vuestro trabajo y el de vuestros colaboradores es importante

ProntoCyber® es la empresa de seguridad informática que te ayuda a proteger tu empresa ofreciéndote sus expertos en ciberseguridad en caso de ciberataques e incidentes de seguridad informática

Control dinámica de seguridad de los sistemas

El equipo de ProntoCyber® analizará configuraciones de seguridad y los niveles de protección activos que pueden exponer la red a ataques externos

Proteja su negocio

Prueba de penetración

Prueba de penetración

ProntoCyber® garantiza una evaluación adecuada de los problemas, medida según la tecnología y las necesidades del Cliente

Las vulnerabilidades de seguridad pueden permitir a los hackers acceder a los sistemas y a las aplicaciones informáticos. Por eso, es fundamental identificar y corregir las vulnerabilidades antes de que se puedan aprovechar.

Para poder razonar sobre las medidas a adoptar, resulta fundamental saber distinguir los diferentes tipos de amenazas y los modos de acción correspondientes.

Los ámbitos de intervención de las Pruebas de Penetración son múltiples. Descúbrelas con nuestros asesoramientos técnicos.

ProntoCyber® con método OSSTMM

El equipo adopta una metodología personalizada basada en Open Source Security Testing Methodology Manual que garantiza la evaluación adecuada de cada problema

Elige el mejor plan de seguridad para tu Empresa.

Los servicios de prevención de ProntoCyber® reducen al mínimo el riesgo de ataques informáticos, monitorizando y bloqueando cualquier evento malévolo.

Planes de suscripción

Subscriptions Plans

CORE
  • Evaluación de riesgos preliminar

  • Intervención Digital Rápida
    *Tokens ciber/jurídicos anuales incluidos

ADJACENT
  • Evaluación de vulnerabilidad

  • Prueba de penetración

  • Cibereducación

  • Phishing por correo electrónico

TRANSFORMATIONAL
  • Asesoramiento para redacción
    de procedimientos y política de seguridad

  • Asesoramiento para el diseño
    de arquitecturas Ciber-Resilientes

  • Servicio de Monitorización
    de la Seguridad y Gestión de Incidentes (SOC)

  • Log Management
    *licencias de prem y SaaS

Essential

consulte la tabla de precios

  • 3 tokeni

  • Add-On

  • Add-On

  • Add-On

  • Add-On

  • Add-On
    (-5% precio catálogo)

  • Add-On
    (-5% precio catálogo)

  • Add-On

  • Add-On

  • 6 tokeni

  • 1 al año

  • Add on

  • Prueba gratuita 1 mes

  • 2 Campañas

  • Add-On
    (-21% precio catálogo)

  • Add-On
    (-21% precio catálogo)

  • Add-On

  • Add-On

Platinum

consulte la tabla de precios

  • 8 tokeni

  • 2 al año

  • 1 al año

  • 4 Campañas

  • Add-On
    (-33% precio catálogo)

  • Add-On
    (-33% precio catálogo)

  • Add-On

  • Add-On

Proteger vuestro trabajo y el de vuestros colaboradores.

Los expertos de Ciberseguridad de ProntoCyber® están a tu servicio con competencias y conocimientos específicos para la gestión de incidentes de seguridad informática

Contáctenos

Nota informativa

La información aquí contenida puede sufrir variaciones sin previo aviso. Las únicas garantías sobre los servicios PRONTOCYBER® se muestran en las Condiciones Generales de dichos servicios. Nada de lo contenido en la presente se puede interpretar como una garantía adicional. PRONTOCYBER® rechaza toda responsabilidad por errores técnicos o editoriales o por emisiones del contenido.

  • Los servicios de la intervención digital rápida incluidos en la suscripción core se ofrecen conforme a la Descripción del Servicio durante el período (inicial o de renovación) acordado en la suscripción

  • CY4GATE se compromete a utilizar todos los medios a su disposición para resolver los incidentes de seguridad (best effort) en el tiempo más breve que sea razonablemente posible sin obligación de resultado

  • Los plazos y las formas de intervención se muestran en las condiciones generales, en el anexo relativo a los SLA de servicio de la Suscripción Core

  • La expedición de los tokens se produce después de formalizar la suscripción (el número de tokens depende del tipo de suscripción)

  • La disponibilidad del Token se produce al transcurrir un plazo establecido de dos semanas. En caso de que se requiera la disponibilidad inmediata, se acepta una variación del precio que tenga en cuenta la urgencia según criterios objetivos establecidos

  • Los servicios de Cyber Assessment incluyen Evaluación de Vulnerabilidad y Prueba de Penetración y se ofrecen en función de la Descripción de Servicio correspondiente para el período (inicial o de renovación) acordado en la Suscripción

  • Los servicios de Cyber Awareness incluyen Ciberformación y Campañas de Phishing y se ofrecen en función de la Descripción de Servicio para el período (inicial o de renovación) acordado en la Suscripción

  • A lo largo de la duración del Contrato y sin previo aviso, CY4GATE puede realizar controles sobre la activación válida del Servicio. Dichos controles también se podrán realizar con la ayuda de programas informáticos

  • Las actividades ofrecidas por la Sociedad están sujetas, por su naturaleza, a una evolución tecnológica y normativa constante que requiere actividades continuas y costosas de actualización y desarrollo necesarias con el fin de garantizar que se proporcione correcta y completamente el servicio de Ciberseguridad

  • Según lo anterior, la Sociedad tendrá derecho a modificar la Retribución también en una medida superior al índice del ISTAT

Copyright © 2013 Magento, Inc. Todos los derechos reservados.