IT Security Solutions & Cybersecurity

Garantice la seguridad de sus sistemas a través de nuestras soluciones o servicios en ciberseguridad.

IT Security Solutions & Cybersecurity

Quenta Solutions proporciona servicios especializados en el ámbito de la ciberseguridad basados en auditorías técnicas, pentesting, auditorías de código y gestión de las vulnerabilidades, incluyendo servicios basados en soluciones SIEM (System Information and Events Management) y SVM (Software Vulnerability Management).

Auditorías técnicas

El grupo de expertos en seguridad de Quenta Solutions examina las redes internas, WiFi, sistemas y aplicaciones (web y móviles) con el objetivo de identificar posibles vulnerabilidades de seguridad susceptibles de recibir ataques de origen hostil.

Como resultado de este análisis, se proporcionan informes técnicos y ejecutivos de resultados, incluyendo el estado de seguridad de los objetivos evaluados, para prevenir y mitigar los peligrosos ciberataques, identificando las distintas posibilidades para mejorar la seguridad.

Test de intrusión o pentesting

El objetivo de Quenta Solutions es demostrar cómo un atacante real sería capaz de comprometer su objetivo (aplicación, sistema, red, infraestructura...) tomando el control del mismo, comprometiendo su disponibilidad y la información que contiene.

En un test de intrusión se identifican las principales técnicas empleadas por los atacantes para borrar cualquier rastro del ataque y obtener datos adicionales con los que perpetrar ataques en sistemas adyacentes.

Auditorías de código

Quenta Solutions proporciona servicios de auditoría de código automática, manual, en ejecución y estático, encontrando defectos críticos y debilidades de seguridad en el código antes de que se conviertan en vulnerabilidades.

  • Estadísticas de cambios respecto al código auditado.
  • Capacidad de auditar código no compilable.
  • Código auditado en tiempo de ejecución.
  • Instalación en servidor de Quenta Solutions o del cliente.
  • Máximo número de lenguajes soportados.

Gestión de Vulnerabilidades

Quenta Solutions proporciona servicios de monitorización continua de vulnerabilidades tales como escaneos de vulnerabilidades de redes, sistemas y aplicaciones, eliminación de falsos positivos, descubrimiento de activos, cuadros de mando de riesgos tecnológicos, información técnica y ejecutiva, integración con la gestión del ciclo de vida IT, integración con aplicaciones de ticketing, parches, informes detallados para la remediación, gestión IT a través de interfaces abiertos.

Integrado con el resto de servicios de Quenta Solutions de auditorías técnicas, mitigamos las vulnerabilidades en un breve espacio de tiempo, reduciendo el riesgo técnico asociado.

Soluciones SVM

Con las soluciones SVM (Software Vulnerability Management), Quenta Solutions tiene como objetivo acabar con uno de los vectores de ataque más comunes en las organizaciones: la explotación de vulnerabilidades en el software. Esto viene provocado por la despreocupación por parte de las empresas de las actualizaciones de software ya que suponen un coste elevado.

  • Permiten tener actualizado el inventario con todo el software disponible.
  • Últimos parches preparados para ser desplegados automáticamente.
  • Alertas personalizadas de acuerdo a las amenazas actuales.

Soluciones SIEM

Las soluciones SIEM que ofrece Quenta Solutions, permiten detectan las amenazas procedentes tanto del interior (ataques por parte de los empleados) como del exterior de la empresa (ciberdelincuentes) como consecuencia de vulnerabilidades en el software.

Las soluciones SIEM actúan cuando las medidas de prevención son insuficientes, emitiendo alertas de seguridad en tiempo real en base a eventos y patrones, lo que permite evitar incluso los ataques más complejos.

  • Previenen las amenazas que no se basan en vulnerabilidades (Malware, ingeniería social, divulgación de información, denegación de servicio...).
  • Previenen ataques a través de las vulnerabilidades de día cero.
  • Permiten prevenir los ataques, incluso antes de que sean realmente lleva a cabo.
  • Están diseñadas para detectar las amenazas mediante la recopilación, análisis y presentación de informes.
  • La información se recopilada desde varios dispositivos de seguridad (firewalls, IDS / IPS, Workstations logs ...).

¿Quiere más información? Hablemos