TECNOLOGÍAS
Gimmal lleva más de 20 años ayudando a las organizaciones a tomar el control de uno de sus activos más valiosos: la información. La empresa proporciona software y métodos para permitir el descubrimiento, la migración, la gestión y el cumplimiento sin fisuras de los datos, ayudando a reducir el riesgo de incumplimientos normativos y a aumentar la eficacia empresarial. Las soluciones de Gimmal están diseñadas para funcionar con la infraestructura informática existente y tener un impacto mínimo en los procesos cotidianos. Con la experiencia adquirida desde 2002 y asociaciones tecnológicas con empresas como Microsoft y SAP, Gimmal actúa como asesor de confianza para ayudar a seleccionar la mejor estrategia de gestión de la información. El objetivo de la empresa es crear sistemas preparados para el futuro, que permitan utilizar los recursos actuales y migrar de plataformas obsoletas a soluciones modernas y flexibles.
Prevención de la transmisión de archivos maliciosos para aplicaciones web que eluden las cajas de arena y las soluciones de detección de malware individuales.
Desactivación y reconstrucción profunda de contenidos (Deep CDR): Desarme más de 90 tipos de archivos populares y reconstruya cada archivo, proporcionando plena usabilidad con contenido seguro.
Escanee con más de 20 motores de protección contra malware que utilizan firmas, heurística y tecnología de aprendizaje automático para detectar amenazas conocidas y desconocidas lo antes posible y de la forma más eficaz.
Checkmk es una completa solución de supervisión de aplicaciones, servidores y redes, creada en colaboración con los usuarios y desarrollada a lo largo de los años para satisfacer las necesidades tanto de los administradores como de los equipos DevOps. Combina la facilidad de uso con un rendimiento suficiente para los entornos informáticos más complejos, permitiendo una supervisión completa de la infraestructura híbrida y una resolución de problemas más rápida para evitar tiempos de inactividad o fallos imprevistos. El software está disponible en varias variantes: Checkmk Enterprise, Checkmk Enterprise para grupos y servicios gestionados, Checkmk Cloud (autoalojado) y Checkmk MSP. Cada una de ellas puede complementarse con soporte técnico (Pro o Avanzado), así como con extensiones como la monitorización sintética (mínimo 10 pruebas al año ampliables), la integración virt1 (virtual appliance) o ntop. De este modo, Checkmk ofrece un enfoque flexible y escalable de la supervisión para adaptarse a distintos modelos de despliegue y tamaños de infraestructura.
Las redes críticas plantean un reto especial a los profesionales de la seguridad porque están aisladas y sin acceso a Internet, por lo que son vulnerables a los ataques de medios móviles y tecnologías similares de transferencia de archivos. OPSWAT ofrece un proceso seguro de extremo a extremo para transferir archivos hacia y desde redes aisladas. La solución se utiliza ampliamente en las industrias manufacturera, energética, gubernamental, bancaria, farmacéutica y del entretenimiento.
Las soluciones CryptoFlow de Certes son los primeros productos del sector que combinan la flexibilidad y la potencia de las redes virtualizadas con la tecnología criptográfica más segura. Con las soluciones CryptoFlow de Certes, las empresas y los proveedores de servicios pueden crear VPN de nueva generación sin túnel, multipunto y multicapa que protegen el tráfico de cualquier aplicación en cualquier red (Next Generation VPN). Las redes CryptoFlow-VPN protegen el tráfico de datos en entornos LAN, WAN, Internet, virtuales y en la nube. Certes CryptoFlow-VPN puede configurarse en segundos, gracias a una interfaz point-and-click extremadamente sencilla para crear políticas de seguridad.
Las amenazas más peligrosas para la infraestructura informática están relacionadas con los ataques dirigidos a las vulnerabilidades de las aplicaciones. Las medidas de seguridad convencionales, como los cortafuegos y los sistemas de detección de intrusos, tienen grandes dificultades para detectar este tipo de intrusión.
Application Security Manager (ASM) ofrece protección total para las aplicaciones Web y los servicios basados en XML. El uso de un cortafuegos de aplicaciones ofrece a los clientes grandes ventajas, como: protección contra ataques a las aplicaciones, cumplimiento de la normativa (por ejemplo, PCI DSS) y superación de auditorías de seguridad sin interferir en el código de las aplicaciones.