Qualys logo
buscar

Asset Inventory

  • Visibilidad de Activos
  • Información HW y SW
  • Información de Usuarios
  • Service Now Integración
  • Monitoreo con Cloud Agents
certificado

Vulnerability Management

  • Escaneo de vulnerabilidades
  • Enfoque en remediación
  • Escaneos y reportes agendados
  • Sistema de tickets integrado Express
  • Inventario de aplicaciones
  • Inventario de puertos y servicios
  • Inventario de Certificados
pc

Continous Monitoring

  • Vulnerabilidades tiempo real
  • Notificación de apertura de puertos
  • Monitoreo personalizado
  • Acelera respuesta a incidentes
ciberseguridad

Threat Protect

  • Live Threat Intelligence
  • Correlaciona amenazas externas vs internas
  • Visualización personalizada
  • Personalización de dashboard
alerta

Indication of Compromise

  • Actividad sospechosa de EndPoint
  • Detección de malware
  • Monitoreo de actividad sospechosa
  • Captura procesos, mutex, registros y conexiones de red
objetivo

Web Application Scanning

  • Discovery Scan (Crawling)
  • Vulnerabilidades OWASP10
  • Malware Scan
  • Scripts Selenium
  • DNS Overide
firewall icono

Web Application Firewall

  • Bloquea ataques
  • Complementa DDoS
  • Ayuda PCI DSS 6.6
  • Integración con WAS (Virtual Patch)
network

Policy Compliance

  • Escaneo de políticas (Hardening)
  • Frameworks ISO, CIS, CoBIT…
  • Personalización de políticas
  • Automatiza auditoria
  • Sistema de excepciones
seguridad de app

PCI

  • Approved Scanning Vendor (ASV)
  • Ayuda cumplimiento PCI DSS
  • Attestation of Scan Compliance
grafica

Security Assessment Questionnaire

  • Campañas con políticas de seguridad
  • Evaluaciones de seguridad
  • Medición de resultados
documento icono

File Integrity Monitoring

  • Seguimiento a cambios
  • Descubrimiento de incidentes
  • Políticas de control
  • Cumplimiento de regulación (PCI)
check

Security Configuration Assesment

  • Hallazgos en configuraciones
  • Basado en CIS / Identificación de controles
ciberseguridad

Container Security

  • Vulnerabilidades en Containers
  • Bloqueo de imágenes por severidad
  • Ideal DevOps (Jenkins, Bamboo, API REST)
  • Vista personalizada
cloud

Cloud Security Assessment

  • Monitoreo de recursos en la nube
  • CIS AWS Foundation Benchmarks
  • Soporte REST APIs
  • Vista personalizada
network

Cert View

  • Inventario certificados TLS/SSL
  • Expiración de certificados
  • Recolecta en la red interna
  • Vista Personalizada

¿Requieres más información? Contáctanos para resolver tus dudas.

Descubre nuestras soluciones

Con nuestros servicios de consultoría en Seguridad Informática buscamos apoyarlos para que puedan asegurar su activo más importante: LA INFORMACIÓN