Datasheet
Core Impact y Cobalt Strike
Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Guía
Casos de uso de Seguridad de Datos
El objetivo de Fortra es ayudarlo a proteger sus datos resolviendo problemas reales en organizaciones de todas las industrias. Conozca cómo nuestra suite modular de Seguridad de Datos puede lograrlo.
Guía
Principales riesgos de ciberseguridad y estrategias de mitigación
En marzo de 2018, Fortra realizó una encuesta a más de 650 profesionales de IT y Seguridad alrededor del mundo para conocer cuáles son sus principales preocupaciones, las amenazas que enfrentan y qué estrategias de protección utilizan. Descargue la guía con los resultados y descubra qué están haciendo sus colegas para mitigar las amenazas y gestionar la Seguridad en sus organizaciones. Podrá...
Datasheet
Soluciones de Ciberseguridad de Fortra
Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Guía
Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados
Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Guía
Buyer’s Guide de SIEM
¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Datasheet
Core Impact
Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Guía
Descargue "Mejores Prácticas para la Gestión de Accesos Privilegiados en UNIX/Linux"
Si un hacker obtiene acceso a su sistema, es un gran problema. Pero si ese acceso es a una cuenta privilegiada, ¡es un absoluto desastre! En manos incorrectas, las cuentas privilegiadas pueden violar normativas sobre datos personales, completar transacciones no autorizadas, causar ataques de denegación de servicio y ocultar actividades al eliminar registros de auditoría. Descargue nuestra guía y...
Datasheet
Core Privileged Access Manager (BoKS)
Software de Gestión de Acceso a Datos y Sistemas Críticos para Linux y UNIX
Datasheet
Servicios de Seguridad Gestionada para IBM i, AIX y Linux
Con todo el trabajo que acumula su equipo, ya sea actualizar a la última versión del Sistema Operativo, solucionar problemas del sistema, desarrollar reportes para varios departamentos o la interminable lista de tareas que se les pide a los administradores de sistemas, la Seguridad es algo que tiende a ser olvidado. Los servicios de Seguridad Gestionada de Fortra (Managed Security Services, MSS)...
Datasheet
Pruebas de Penetración para IBM i
Ponga a prueba sus defensas de Seguridad mediante pruebas de penetración (penetration testing) o hacking ético, medida requerida por auditores que pone de manifiesto el peligro de las vulnerabilidades de Seguridad. La única forma de validar realmente las vulnerabilidades de un sistema es tratar de explotarlas. Las pruebas de penetración de Seguridad -comúnmente conocidas como hacking ético o...
Datasheet
Evaluación de Riesgos
Evaluación de Riesgos de Fortra La Evaluación de Riesgos (Risk Assessment) de Fortra es un servicio de suscripción que identifica vulnerabilidades de Seguridad en sistemas IBM i, AIX y Linux. Basado en la experiencia de reconocidos expertos de la industria, la Evaluación de Riesgos cumple con los requisitos de escaneo de vulnerabilidades de la mayoría de estándares y regulaciones de Seguridad. PCI...
Datasheet
Powertech Event Manager
Powertech Event Manager es un plataforma de visión y respuesta de la seguridad informática que asegura que los eventos críticos obtienen la atención que requieren.
Guía
Cuando un malware ataca a sus servidores IBM i, AIX y Linux
Proteger sus servidores de virus y malware es esencial, pero las herramientas basadas en PC no son suficiente. Los virus, malware y ransomware pueden tener un impacto devastador en cualquier tipo de organización. Contrariamente a lo que muchos usuarios creen, los servidores IBM i no son inmunes. Si su empresa opera con sistemas Power Systems y usa antivirus basados en PC podría estar en peligro de...