<IT Security Is Our Mission | New Vision SoftLan <


Cerrando las puertas de su empresa

La solución de seguridad definitiva para redes

Seguridad Perimetral

Prevención de Ataques Externos

Autenticación Segura

Control Acceso a la Red NAC

Seguridad Web y Email

Seguridad Perimetral

    Seguridad Perimetral

  • Plataforma consolidada de protección de redes.

    Proteja la red con probadas tecnologías de protección en varias capas como protección avanzada contra amenazas (APT), nuestro sistema de prevención de intrusiones (IPS), VPN, y filtrado web y del correo electrónico, combinadas con la interfaz de administración más sencilla del sector. Hemos diseñado nuestro software y hardware para ofrecerle las velocidades de rendimiento que necesita. Además, gracias a las suscripciones por módulos, puede elegir el nivel de protección que prefiera, ya que todas las funciones están disponibles en todos los dispositivos.
  • Todas las funciones de cortafuegos de última generación que necesita

    Le ofrecemos control total para bloquear, dar forma y permitir aplicaciones, y organizarlas por orden de prioridad. Nuestra inspección detallada de Capa 7 (cortafuegos de última generación) garantiza la identificación de aplicaciones auténticas, y se actualiza de forma periódica y automática. Además, le proporcionamos información sobre las aplicaciones sin clasificar.

  • Administración intuitiva e informes detallados

    Sepa qué hacen los usuarios y controle todas las funciones que necesite sin ningún tipo de complicación. Cree políticas fácilmente y obtenga datos históricos y en tiempo real detallados con nuestra función incorporada de creación de informes, que ayuda a corregir problemas rápidamente. Además, gracias a nuestro gestor gratuito UTM Manager, podrá administrar de forma centralizada varios dispositivos con solo iniciar sesión una vez.

  • Conecte fácilmente oficinas remotas con redes VPN y wifi

    RED (dispositivo Ethernet remoto) proporciona acceso remoto seguro a las ubicaciones externas. Es la primera puerta de enlace de seguridad para la que no son necesarios conocimientos técnicos en la oficina remota. Una vez instalada, reenvía el tráfico al dispositivo UTM para garantizar una seguridad completa. También funciona como controlador inalámbrico; los puntos de acceso se configuran de forma automática y reciben protección UTM completa.

  • Añada módulos cuando los necesite.

Prevención de Ataques Externos

    Prevención de Ataques Externos

    Las empresas que tienen una dependencia de Internet cada vez mayor para hacer negocios están en riesgo por el aumento exponencial de tráfico y del volumen de ataques. Esta tendencia continuará con amplias implicaciones para la industria de la tecnología, y para la seguridad de la red en particular. Frente a esta demanda en incremento, los enfoques tradicionales de seguridad de las redes están resultando ineficaces.


  • La Primera Línea de Defensa es el nuevo perímetro de las organizaciones. Bloquea los últimos tipos de ciber-ataques, incluyendo ataques DDoS, exploits de Zero-day, exploits remotos, las amenazas dirigidas a servidores y los intentos de acceso desde direcciones IP maliciosas y ubicaciones geográficas no deseadas; ataques que, habitualmente, eluden fácilmente las defensas tradicionales de seguridad de red (firewall) comprometiendo las redes empresariales.
    Nuestras soluciones trabajan en conjunto con los cortafuegos tradicionales y de nueva generación, IPS y otras infraestructuras de TI existentes, que no son capaces de bloquear todo el tráfico no deseado de hoy en día, dejando a las redes empresariales vulnerables.
  • Los 5 principales tipos de tráfico no deseado que pueden afectar a su infraestructura de TI y que nuestras soluciones evitan son:
    - Tiempo de inactividad de los sitios Web, DNS,…
    - Degradación del rendimiento del firewall
    - Sobrecarga de infraestructura (Servidores, balanceadores,proxy…)
    - Escaneo / Acceso por desconocidos / Usuarios no fiables

    Ejemplo de ataque DDoS.

Autenticación Segura

    Autenticación Segura

    La autenticación de factores múltiples cumple una función vital dentro de cualquier organización al asegurar el acceso a las redes corporativas, proteger la identidad de los usuarios y garantizar que el usuario sea quien pretende ser.

    Las necesidades comerciales que evolucionan alrededor de las aplicaciones en la nube y los dispositivos móviles, en combinación con el aumento de amenazas y la necesidad de reducir costos, exigen consideraciones completamente nuevas para el control de acceso.

    La necesidad de autenticación de factores múltiples.
    Nuevas amenazas, riesgos y vulnerabilidades, así como los requisitos cambiantes de las empresas ponen de relieve la necesidad de adoptar una estrategia de autenticación sólida que se base en la simple entrega de servicios, la selección y las posibilidades futuras de escalabilidad.

    Hoy, las empresas se preguntan:

  • ¿Puedo satisfacer las nuevas exigencias de mi negocio, como la nube y los dispositivos móviles?
  • ¿Cómo asociar los métodos de autenticación a los riesgos comerciales y las necesidades de mis usuarios?
  • ¿Puedo gestionar, controlar y administrar en forma centralizada todos mis usuarios y extremos?
  • ¿Quién controla mis datos de autenticación?
  • ¿Cómo puedo incorporar capas adicionales de seguridad que ayuden a fortalecerme aún más contra las amenazas?
  • ¿Y cómo logro que todo esto sea práctico y económico?
  • Inicio de Sesión Multifactor

Control Acceso a la Red NAC

    Control Acceso a la Red NAC

    El Control de Acceso al la Red, también conocido por las siglas NAC (Network Access Control ) / 802.1x tiene como objetivo asegurar que todos los dispositivos que se conectan a las redes corporativas de una organización cumplen con las políticas de seguridad establecidas para evitar amenazas como la entrada de virus, salida de información, etc.
    El fenómeno BYOD (Bring Your Own Device) en el que los empleados utilizan sus propios dispositivos (tabletas, portátiles, smartphones) para acceder a los recursos corporativos está acelerando la adopción de las tecnologías NAC para autenticar al dispositivo y al usuario.

    Con nuestra solición obtenemos:

  • Control de quién accede a la red y restricción del número de recursos con los que puede operar.
  • Protección de red IP.
  • Control del acceso de los usuarios no conocidos o con menos garantías de seguridad, como proveedores, clientes o usuarios remotos.
  • Restricción del acceso a información.
  • Control de los accesos en función del rol del usuario, hora del día, localización y aplicación.
  • Segmentación de usuarios en función del cumplimiento normativo.
  • Protección contra malware y virus, conocidos y desconocidos.
  • Notificaciones sobre la vigencia y falta de parches sistemas operativos de las máquinas de los usuarios de la red.

  • Esquema de funcionamiento de un NAC

Seguridad Web y Email

    Seguridad Web y Email

  • Gestión de políticas de navegación web

    Porporcionamos soluciones para monitorizar y controlar el acceso a Internet, permitiendo que las organizaciones establezcan y apliquen su propia política de uso aceptable. Abordamos el control de navegación en Internet de una forma totalmente diferente a otros productos disponibles, lo que le confiere una serie de ventajas únicas.
    Nuestras soluciones no sólo usan "listas negras" y "listas blancas" para bloquear o permitir el acceso a sitios determinados; también son capaces de analizar el contenido de las páginas en tiempo real, aplicando una serie de reglas que garantizan la seguridad y fomentan uso responsable por parte de los empleados.

  • Gestión de políticas de correo electrónico

    La gestión de correo electrónico requiere mucho más que una tecnología anti-spam y anti-virus. Proporcionamos herramientas que permiten definir y aplicar políticas de seguridad y políticas de uso aceptable para el correo electrónico.
    Nuestra tecnología puntera examina el contenido de cada mensaje, bloqueando el paso a los virus, al código malintencionado, a tipos de archivos específicos y patrones de comportamiento sospechosos. Evita la difusión de datos confidenciales y educa a los usuarios sobre el uso aceptable de este recurso tan importante.
    Se puede integrar con la totalidad de los antivirus y ofrece uno de los mejores sistemas anti-spam del mercado.

    Filtrado Web y de correo electrónico

Las soluciones de seguridad perimetral protegen la red y los recursos de la organización contra amenazas, ataques y degradaciones de servicio. El portfolio de NVS incluye las soluciones más avanzadas del Mercado para proteger la red contra ataques persistentes, ataques dirigidos, exploits sofisticados, ataques DDoS, ataques Zero-Day y otras amenazas que las soluciones tradicionales no son capaces de detectar.

Incrementar el grado de confianza en las infraestructuras de seguridad de su empresa es nuestro único objetivo

  • UTM (Unified Threat Management) y VPN seguras.
    UTM viene de las siglas en ingles de: Unified Threat Management, o más bien Gestión Unificada de Amenazas. Entonces un Firewall UTM básicamente es un cortafuegos de red que engloban múltiples funcionalidades (servicios) en una misma máquina de protección perimetral. Algunas de éstos servicios son:
    - Función de un firewall de inspección de paquetes
    - Función de VPN (para hacer túneles o redes privadas)
    - Antispam (para evitar los correos no deseados o spam)
    - Antiphishing (evitar el robo de información)
    - Antispyware
    - Filtrado de contenidos (para el bloqueo de sitios no permitidos mediante categorías)
    - Antivirus de perímetro (evitar la infección de virus informáticos en computadoras clientes y servidores)
    - Detección/Prevención de Intrusos (IDS/IPS)
  • Protección contra APT (Advanced Persistent Threats) y ataques dirigidos.
    Los ataques actuales más dañinos están dirigidos específicamente a sus empleados, sistemas, vulnerabilidades y datos. Las amenazas persistentes avanzadas (APT) son más sigilosas y sofisticadas que nunca, ya que utilizan técnicas de ingeniería social insidiosas para infiltrarse discretamente en su organización e implementar malware personalizado que puede permanecer indetectable durante meses. Entonces, cuando menos se lo espera, los ciberdelincuentes pueden robarle de forma remota y encubierta información muy valiosa (desde datos de tarjetas de crédito hasta la propiedad intelectual más lucrativa o secretos gubernamentales) y destruir potencialmente su ventaja competitiva o, en el caso de los gobiernos, incluso poner en riesgo la seguridad nacional.
  • Protección contra Ataques DDoS e IPS.
    DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.

    Un IPS (Intrusion Prevention System o Sistema de Prevención contra Intrusiones) evita que intrusiones y ataques conocidos puedan afectar a la red corporativa. Además mantiene el sistema siempre actualizado y alerta para hacer frente a este tipo de amenazas.
  • Plataforma de autenticación segura multifactor.
    El uso de multifactor de autenticación (además del usuario y contraseña añadimos otro elemento sólo conocido por usted y de un sólo uso) aumenta sustancialmente la seguridad. Hoy en día el uso de tokens de seguridad resulta imprescindible para securizar el acceso a sistemas como login en los PC's, VPN, correo web, aplicaciones corporativas disponibles desde Internet y otros sistemas críticos.
  • Implantamos soluciones para el control de acceso a la red (NAC).
    Un Sistema NAC es una solución para control de acceso a los recursos de red en base a políticas de seguridad, identidad del usuario y estado del dispositivo.
  • Protección de la navegación web y seguridad del correo electrónico
securite

Estamos a su disposición

Contáctenos
telephone

Por teléfono :

Fijo : +34 922 235 789
Fax : +34 922 211 523

adresse

En la siguiente dirección:

Calle Tamadaya edif. Preysa IV
38009 - Santa Cruz de Tenerife
Islas Canarias - España