MBC_2020_Tekium_Icons-36.png
 

CryptoBarrier.

Nuestra barrera no solo se encarga de la seguridad perimetral, también cubrimos la seguridad interna de tu red.


El riesgo que existe en tu organización por parte de acceso de usuarios y aplicaciones conectadas a tu red es real. Y lo que también es real, es que no siempre se cuenta con la visibilidad necesaria a nivel de Host y red para detectar las amenazas a tiempo.

 
 
Macbook+Pro+02.jpg

A través de CryptoBarrier, nuestro equipo asegura la interacción entre dispositivos, aplicaciones y servicios, bajo la modalidad de Confianza Cero (Zero Trust). De esta manera, te ofrecemos control, integridad y cifrado de tu operación.


¿Cómo funciona esta modalidad?

Trataremos tu operación como si se encontrara expuesta a internet o sus componentes alojados a una nube pública, y vigilaremos el flujo de inter-comunicación entre los puntos [a,b,c…n], de acuerdo a las pautas debidas. Adicionalmente, nos encargamos de ofrecerte la visibilidad para detectar de manera eficiente y oportuna, las nuevas amenazas a través del uso de modelos predictivos.

 
Banner.png
 

Entre las características principales de Crypto Barrier destacamos:

  • Cifrado de la comunicación de los Endpoints a través de TLS

  • Autenticación mutua de ambos extremos basada en firmas de aplicación y conexión

  • Integración con SIEM para monitoreo centralizado de conexiones y aplicaciones desplegadas en la organización, las cuales se encuentren protegidas por CryptoBarrier

  • Puerto mirror virtual para la visibilidad de tráfico (utilizable por IDS/IPS, por ejemplo)

 

Nuestro producto es compatible con sistemas, tales como:

Linux (Ubuntu, Oracle, Red Hat, CentOS) IBM, Microsoft (Windows 10, Windows Server).

 
 
 

Contáctanos para más información.

 

 
 
 

VOLVER A

Productos.