Estrategia Qualis
Soluciones Qualys
buscar

Asset Inventory

  • Visibilidad de Activos
  • Información HW y SW
  • Información de Usuarios
  • Service Now Integración
  • Monitoreo con Cloud Agents
certificado

Vulnerability Management

  • Escaneo de vulnerabilidades
  • Enfoque en remediación
  • Escaneos y reportes agendados
  • Sistema de tickets integrado Express
  • Inventario de aplicaciones
  • Inventario de puertos y servicios
  • Inventario de Certificados
pc

Continous Monitoring

  • Vulnerabilidades tiempo real
  • Notificación de apertura de puertos
  • Monitoreo personalizado
  • Acelera respuesta a incidentes
ciberseguridad

Threat Protect

  • Live Threat Intelligence
  • Correlaciona amenazas externas vs internas
  • Visualización personalizada
  • Personalización de dashboard
alerta

Indication of Compromise

  • Actividad sospechosa de EndPoint
  • Detección de malware
  • Monitoreo de actividad sospechosa
  • Captura procesos, mutex, registros y conexiones de red
objetivo

Web Application Scanning

  • Discovery Scan (Crawling)
  • Vulnerabilidades OWASP10
  • Malware Scan
  • Scripts Selenium
  • DNS Overide
firewall icono

Web Application Firewall

  • Bloquea ataques
  • Complementa DDoS
  • Ayuda PCI DSS 6.6
  • Integración con WAS (Virtual Patch)
network

Policy Compliance

  • Escaneo de políticas (Hardening)
  • Frameworks ISO, CIS, CoBIT…
  • Personalización de políticas
  • Automatiza auditoria
  • Sistema de excepciones
seguridad de app

PCI

  • Approved Scanning Vendor (ASV)
  • Ayuda cumplimiento PCI DSS
  • Attestation of Scan Compliance
grafica

Security Assessment Questionnaire

  • Campañas con políticas de seguridad
  • Evaluaciones de seguridad
  • Medición de resultados
documento icono

File Integrity Monitoring

  • Seguimiento a cambios
  • Descubrimiento de incidentes
  • Políticas de control
  • Cumplimiento de regulación (PCI)
check

Security Configuration Assesment

  • Hallazgos en configuraciones
  • Basado en CIS / Identificación de controles
ciberseguridad

Container Security

  • Vulnerabilidades en Containers
  • Bloqueo de imágenes por severidad
  • Ideal DevOps (Jenkins, Bamboo, API REST)
  • Vista personalizada
cloud

Cloud Security Assessment

  • Monitoreo de recursos en la nube
  • CIS AWS Foundation Benchmarks
  • Soporte REST APIs
  • Vista personalizada
network

Cert View

  • Inventario certificados TLS/SSL
  • Expiración de certificados
  • Recolecta en la red interna
  • Vista Personalizada

Descubre nuestras soluciones

Con nuestros servicios de consultoría en Cibereguridad y Tecnologías de la Información buscamos apoyarlos para que puedan asegurar y gestionar su activo más importante:

la información. 

¿Requieres más información? Contáctanos para resolver tus dudas.

Alianzas Tecnológicas