Datasheet

Core Impact y Cobalt Strike

Datasheet con información sobre las soluciones Core Impact (pentesting) y Core Impact (simulación de adversario), y los beneficios de utilizarlas en conjunto.
Guía

Casos de uso de Seguridad de Datos

El objetivo de Fortra es ayudarlo a proteger sus datos resolviendo problemas reales en organizaciones de todas las industrias. Conozca cómo nuestra suite modular de Seguridad de Datos puede lograrlo.
Guía

Primeros Pasos en Seguridad de IBM i

La Seguridad Informática es una preocupación central de las empresas. Pero desarrollar conocimientos específicos sobre la Seguridad de IBM i sigue siendo un desafío para la mayoría de los profesionales de IT. Por eso, los especialistas en Seguridad de Fortra están aquí para ayudarlo. Hemos recopilado todo nuestro expertise en la plataforma IBM i en un material didáctico de 6 videos que lo ayudará...
Datasheet

Soluciones de Ciberseguridad de Fortra

Es muy probable que su equipo de Seguridad esté luchando por hacer frente a una carga de trabajo cada vez mayor, a las crecientes amenazas de Seguridad, y a los cambios de prioridades que hoy en día se viven en organizaciones de todos los sectores. Por eso, en vez de poder tomarse el tiempo necesario para construir una estrategia de Seguridad efectiva, su equipo se ve obligado a trabajar de forma...
Guía

Equipos Rojo, Azul y Morado: Combinar las funciones de Seguridad para optimizar los resultados

Históricamente, los Equipos Rojo y Azul han sido adversarios, enfrentándose entre ellos para testear la Seguridad de una organización. Sin embargo, hacerlos trabajar de esa forma ya no es una estrategia rentable ni efectiva. En esta guía, desarrollada por SANS, presentamos un nuevo concepto: el Equipo Morado , y analizamos cómo este enfoque puede ayudarlo a: Determinar de forma más efectiva el...
Guía

Buyer’s Guide de SIEM

¿Qué hace que una solución SIEM sea efectiva? SIEM o Gestión de Eventos e Información de Seguridad (Security Information and Event Management) es una categoría de software que otorga a las organizaciones visibilidad sobre potenciales amenazas de Seguridad en su red, ayuda en el cumplimiento de normativas, aumenta la eficiencia y prioriza la resolución de amenazas. Dados todos los beneficios que...
Datasheet

Core Impact

Core Impact le permite evaluar el estado de la Seguridad de su organización empleando, exactamente, las mismas técnicas que hoy en día usan los cibercriminales.
Datasheet

Powertech Exit Point Manager for IBM i

Proteja a su organización de los altos costos y de la publicidad negativa que pueden generar las fallas de Seguridad. Realice el seguimiento, la monitorización y el control del acceso a sus datos con Powertech Exit Point Manager for IBM i.
Datasheet

Powertech Antivirus

Powertech Antivirus offers the power and protection of an industry-leading scan engine while supporting the specific features of your operating systems. Schedule a demo today.
Guía

Descargue "Mejores Prácticas para la Gestión de Accesos Privilegiados en UNIX/Linux"

Si un hacker obtiene acceso a su sistema, es un gran problema. Pero si ese acceso es a una cuenta privilegiada, ¡es un absoluto desastre! En manos incorrectas, las cuentas privilegiadas pueden violar normativas sobre datos personales, completar transacciones no autorizadas, causar ataques de denegación de servicio y ocultar actividades al eliminar registros de auditoría. Descargue nuestra guía y...
Datasheet

Powertech Authority Broker for IBM i

Con Powertech Authority Broker for IBM i, los administradores pueden predefinir los usuarios autorizados para utilizar niveles de permisos elevados.
Datasheet

Security Scan

Security Scan es un servicio gratuito basado en la experiencia de Powertech con la plataforma IBM i y sus particularidades en materia de seguridad.
Datasheet

Powertech Event Manager

Powertech Event Manager es un plataforma de visión y respuesta de la seguridad informática que asegura que los eventos críticos obtienen la atención que requieren.