HorusEye IPS Security Probe - Innovarew Solutions

HorusEye IPS: Asegura tu infraestructura IT implantando nuestra sonda de seguridad.

La gráfica de arriba muestra una captura de tráfico real de ataques a un sistema en producción expuesto a internet capturado por el IPS HorusEye Security Probe de Innovarew Solutions, la gráfica captura un espacio de tiempo antes de la implantación del IPS HorusEye Security Probe y los sistemas de protección en tiempo real. Tras la implantación del HorusEye, desde nuestro SOC se puede ver cómo la tasa de ataques baja de ~6000 ataques/hora a una media de ~10 ataques/hora.

La mayor parte de estos ataques se …

more ...

wpasec: Audita la seguridad de tu web

Auditoría de Seguridad web

Recibe un análisis de seguridad de tu web:

  • Web security.
  • Apps security.
  • Server security.

Muchas veces no somos conscientes del impacto que tiene la seguridad sobre nuestro negocio:

Si te hackean tu web, puedes pensar que no tiene importancia ya que no tienes nada de valor, sin embargo, no es así. Una vez un atacante gana el control de tu web, el siguiente paso es modificarla para infectar a tus visitantes, a partir de ahí cuando un visitante entra en tu web el antivirus bloquea el acceso y tu web se incluye en listas negras de …

more ...

Auditoria Sistemas Seguridad

Auditoría de Seguridad ISO 27001

Security techniques Information security management systems Requirements (ISO/IEC 27001 :2013,IDT)

  • Network security.
  • System security.
  • Server security.
  • Application security.
  • Web security.

¿Necesitas más información?

more ...

Top 20 CIS Security Controls

Did you know that implementing the Top 20 CIS Security controls from CIS highly reduces your chances of suffering a successful cyberattack?.

CSC #1: Inventory of Authorized and Unauthorized Devices.

CSC #2: Inventory of Authorized and Unauthorized Software.

CSC #3: Secure Configurations for Hardware and Software on Mobile Devices, Laptops, Workstations and Servers.

CSC #4: Continuous Vulnerability Assessment and Remediation

CSC #5: Controlled Use of Administrative Privileges.

CSC #6: Maintenance, Monitoring and Analysis of Audit Logs

CSC #7: Email and Web Browser Protections

CSC #8: Malware Defenses

CSC #9: Limitation and Control of Network Ports, Protocols, and Services

CSC #10 …

more ...

Top 20 de Controles de Seguridad del CIS

Sabías que implementando los 20 controles de seguridad del CIS reduce altamente tus posibilidades de sufrir un ciberataque?

CSC #1: Inventario de dispositivos autorizados y no autorizados.

CSC #2: Inventario de software autorizado y no autorizado.

CSC #3: Configuraciones Seguras para Hardware y Software en Dispositivos Móbiles, Portátiles, Estaciones de Trabajo y Servidores.

CSC #4: Análisis y Remediación Continua de Vulnerabilidades

CSC #5: Uso Controlado de los Privilegios Administrativos

CSC #6: Mantenimiento, Monitorización y Análisis de los Registros de Auditoría.

CSC #7: Protección de Email y Navegadores Web

CSC #8: Defensas contra Malware

CSC #9: Límite y Control de Puertos …

more ...