Aprenda a reconocer ataques en su red Wi-Fi
Inicio arrow Servicios arrow BetiAdi - Vigilancia Continua

BetiAdi - Vigilancia continua

betiadiEl servicio BetiAdi es un servicio de auditoria periódico que trata de mantener una coherencia temporal en la seguridad de su empresa. Este servicio proporciona una serie de auditorías cada cierto tiempo, dependiendo de la modalidad contratada, que permite un mayor seguimiento y aseguramiento de la seguridad en su empresa.

Un seguimiento temporal constante mantendrá una mayor coherencia en las políticas de seguridad que se recomienden en la primera auditoría.

Análisis de vulnerabilidades


El seguimiento se realizará con la instalación de un dispositivo especializado accesible desde el exterior mediante una VPN, a la que el servicio técnico de Sakontek se conectará y mediante el que realizará diversas mediciones que formarán el panel de control para conocer el estado de la seguridad de la red. 

Mediante herramientas automatizadas supervisadas e interpretadas por personal especializado se realizarán escaneos constantes sin interferir con el funcionamiento de la red, que le permitirán saber día a día como evoluciona su red así como conocer la ventana de vulnerabilidad de sus equipos. Nuestros sistemas utilizan herramientas reconocidas como Nesuss o Core Impact. 

Redes trampa


Un servicio opcional a disposición del cliente es la utilización de tecnologías de redes trampa o también conocidas como HoneyPots. Este tipo de técnica se basa en la utilización de hosts y redes falsos dentro de la red corporativa que tratan de simular fallos conocidos para que los atacantes, virus o el malware trate de infectarlos revelando así sus técnicas y su existencia. Mediante la instalación de pequeños sensores por toda la red es posible obtener un índice del número de ataques en su red. 

Recolección de Malware


Mediante la inclusión de redes trampa en su red corporativa, se pueden detectar la cantidad y el tipo de malware que circula por su red. También se puede analizar su procedencia pudiendo así mitigar los efectos de los mismos, como su propagación, la caída de rendimiento de la red y de los equipos o su uso ilegítimo por parte de terceros.

 

Otros servicios de interés...