|
Seguimiento continuo del nivel de Ciberseguridad de tu empresa, tu web y tu correo incluyendo posibles filtraciones y posibles intentos de suplantación. Seguimiento de la seguridad de tus proveedores.
|
|
|
|
 Monitorización de la seguridad web trimestral o periódica. No incluye filtraciones ni posibles intentos de suplantación. No incluye seguridad de proveedores.
|
|
|
Protección para tus equipos
|
Mínimo impacto en consumo de recursos de los equipos. El rastreo y la remediación de amenazas más avanzados del mercado. Machine learning y coordinación inteligente entre todas las protecciones.
|
 Mayor impacto en consumo de recursos. Inferiores capacidades de rastreo y remediación de amenazas.
|
 Mayor impacto en consumo de recursos. Inferiores capacidades de rastreo y remediación de amenazas.
|
 Mayor impacto en consumo de recursos. Inferiores capacidades de rastreo y remediación de amenazas.
|
 Antimalware básico de ámbito doméstico.
|
 Antimalware básico de ámbito doméstico.
|
 Antimalware básico de ámbito doméstico.
|
|
Detección y bloqueo de amenazas de correo conocidas o desconocidas incluyendo spam, phishing y links o archivos adjuntos maliciosos. Machine learning y coordinación inteligente entre todas las protecciones. Comprobamos la seguridad de tu correo corporativo para evitar intentos de suplantación de identidad.
|
 Inferiores capacidades de protección de correo, limitadas capacidades de detección de amenazas desconocidas al no tener machine learning. No comprueba fallos en la configuración de seguridad del correo que pueden dar lugar a posibles suplantaciones.
|
 Inferiores capacidades de protección de correo, limitadas capacidades de detección de amenazas desconocidas al no tener machine learning. No comprueba fallos en la configuración de seguridad del correo que pueden dar lugar a posibles suplantaciones.
|
 Inferiores capacidades de protección de correo, limitadas capacidades de detección de amenazas desconocidas al no tener machine learning. No comprueba fallos en la configuración de seguridad del correo que pueden dar lugar a posibles suplantaciones.
|
|
Inspección durante la navegación en internet para bloquear páginas web maliciosas o descargas de archivos peligrosos, evitando amenazas avanzadas y anuncios molestos o insidiosos.
|
 Alto consumo de recursos ralentizando la navegación en internet.
|
 Alto consumo de recursos ralentizando la navegación en internet.
|
 Alto consumo de recursos ralentizando la navegación en internet.
|
 No inspecciona el tráfico web, únicamente avisa en función de reputación o listas negras.
|
 No inspecciona el tráfico web, únicamente avisa en función de reputación o listas negras.
|
 No inspecciona el tráfico web, únicamente avisa en función de reputación o listas negras.
|
|
Envío de simulaciones de phishing para entrenar a tus empleados a reconocer y prevenir ataques.
|
|
|
|
|
|
|
Vigilancia, gestión de alertas y soporte
|
Monitorización y gestión de alertas proactiva 24/7 para responder a las amenazas más avanzadas rastreando su posible propagación hasta su remediación.
|
 Gestión de alertas reactiva.
|
 Gestión de alertas reactiva.
|
 Gestión de alertas reactiva.
|
 Gestión de alertas reactiva.
|
 Gestión de alertas reactiva.
|
 Gestión de alertas reactiva.
|