logo

Somos una empresa de servicios de seguridad de la información con especialistas en tecnologías McAfee. Más de 16 años de experiencia en el mercado en clientes de diferentes tamaños y tipos (Banca, Industria, Finanzas, Educación, Gobierno, Salud, Minería, Retail, Telcos y Data Centers). Nuestros enfoques están directamente relacionados a optimizar la seguridad dependiendo de las necesidades de los clientes poniendo énfasis en el ahorro de costos y el cumplimiento normativo (SOX, PCI, HIPAA, OWASP, COBIT, ISO27002, entre otras). contacto@nastec.l
+56 9 9479 5826
 

Risk Management

Asset Manager

Descripción

 Al contrario que los métodos de detección tradicionales, McAfee Asset Manager utiliza técnicas pasivas y activas para sondear en tiempo real todos los componentes de las redes. Este monitoreo continuo se integra con el análisis de vulnerabilidades líder de la industria y con los flujos de trabajo de la gestión de incidentes para que los activos cumplan con las normativas de forma constante.

Ahora puede descubrir los dispositivos ocultos en las redes, así como los smartphones, las tablets, las máquinas virtuales y los portátiles que entran y salen entre los sondeos programados. Le sorprenderá comprobar todo lo que no ha podido ver ni analizar y podría poner en peligro el cumplimiento de las normativas. Si los activos tienen una dirección IP o utilizan la red, McAfee Asset Manager puede detectar y evaluarlos en tiempo real y poner de manifiesto si todos los activos de las redes cumplen con las normativas.

McAfee Asset Manager ofrece:
       – Conocimiento en tiempo real de todos los dispositivos de las redes.
       – Rastreo real de dispositivos en función en la dirección MAC, lo que evita que se reciba información incorrecta de los dispositivos si cambian las direcciones IP.
       – Una solución sin agente que elabora en tiempo real el inventario de todos los dispositivos conectados a la red, así como los perfiles de los dispositivos y la identidad de sus usuarios, y crea la topología física de las redes de cada ubicación.
       – La asignación de los ambientes virtuales muestra la relación exacta del invitado virtual con su host.
       – Una implementación rápida gracias a la instalación única, sin agentes ni cambios de infraestructura.
       – Integración con McAfee ePolicy Orchestrator (McAfee ePO) y McAfee Vulnerability Manager para ver, de forma actualizada, los riesgos de todas las redes.

Características

 Elimine las suposiciones. McAfee Asset Manager ofrece visibilidad completa de las redes, incluidos los dispositivos gestionados, no gestionados, físicos y virtuales. La información esencial de redes, dispositivos y usuarios proporciona el contexto necesario para eliminar la ambigüedad y facilitar una mejor toma de decisiones basada en información de auditoría exacta y detallada. La información se recopila de forma continua y en tiempo real para reflejar el estado actual de las redes y controlar el estado de la seguridad, la gestión y el cumplimiento de las normativas de las redes empresariales.

Detecte los cambios realizados en las redes y los dispositivos conectados en el momento en que se producen. Por ejemplo, McAfee Asset Manager puede detectar nuevos dispositivos cuando se están conectando a las redes o asignar la identificación del usuario a la dirección IP que utiliza el usuario en el momento de autenticarse.
Detecte y haga seguimiento a los ambientes virtualizados sin necesidad de utilizar agentes de software, asigne a los dispositivos invitados virtuales a los sistemas físicos de los que dependen y audite la configuración de los activos virtuales. Genere además información similar a la que se obtiene de los dispositivos físicos.

 

Requisitos

 
 

ePolicy Orchestrator

Descripción

Consiga una visión unificada de su nivel de seguridad. Los paneles que permiten visualizar información detallada y que se pueden arrastrar proporcionan información de todos los endpoints, datos, dispositivos móviles y redes para obtener una visión inmediata y reducir los tiempos de respuesta.

Aproveche su actual infraestructura de TI. El software McAfee ePO conecta la gestión de las soluciones de seguridad, tanto de McAfee como de terceros, a su LDAP, operaciones de TI y herramientas de administración de configuración.

Caracteristicas:

 Garantiza que las soluciones de seguridad de base amplia y de gestión de riesgos trabajen conjuntamente para reducir las brechas de seguridad y la complejidad.

Conozca de manera inmediata la información necesaria para hacer frente a las amenazas, las vulnerabilidades y el estado de los sistemas a fin de diagnosticar y resolver los incidentes de seguridad en el momento en que se producen.

Requisitos

 Plataformas compatibles
     • Server O/S: 32 bits
            – Windows Server 2008 con Service Pack 2 (SP2) Standard, Enterprise o Datacenter
            – Windows Server 2003 con SP2 Standard, Enterprise o Datacenter

• Server O/S: 64 bits
            – Windows Server 2008 con SP2 Standard, Enterprise o Datacenter
            – Windows Server 2008 R2 Standard, Enterprise o Datacenter
            – Windows Server 2008 para pequeñas empresas Premium
            – Windows Server 2003 con SP2 Standard, Enterprise o Datacenter

• Explorador
           – Firefox 3.5
           – Firefox 3.6
           – Internet Explorer 7.0
           – Internet Explorer 8.0

• Soporte de redes
           – IPv4
           – IPv6

• Servidor virtual
           – VMware ESX 3.5.x Update 4
           – VMware ESX 4.0 Update 1
           – Citrix XenServer 5.5 Update 2
           – Windows Server 2008 R2 Hyper-V

• Base de datos (32 bits y 64 bits)
           – SQL Server 2008 con SP1/SP2/R2 Standard, Enterprise, Workgroup, Express
           – SQL Server 2005 con SP3 Standard, Enterprise, Workgroup, Express



Requisitos adicionales

       – 1.5 GB de espacio libre en disco (se recomiendan 2 GB)
       – 1 GB de memoria RAM (se recomiendan 2-4 GB)
       – Intel Premium 4 Processor o posterior, 1.3 GHz o más rápido
       – Monitor: VGA de 256 colores con resolución 1024×768
       – NIC: 100 MB o más
       – Sistema de archivos: se recomienda NTFS
       – Se recomienda servidor exclusivo si hay que gestionar más de 250 sistemas
       – Dirección IP: McAfee recomienda utilizar una dirección IP estática
 
a

SIEM

Descripción

 Security Information and Event Management o SIEM centraliza datos de eventos, amenazas y riesgos para proporcionar toda la información de seguridad, mejorar los tiempos de respuestas frente a los incidentes, gestionar los registros en forma automatizada y optimizada para generar informes de cumplimiento. Los incidentes de seguridad son consolidados, correlacionados, evaluados y priorizados. Como integrante del marco Security Connected se integra con McAfee ePO y otros, proveyendo el contexto requerido para gestionar los riesgos de la seguridad de manera autónoma y adaptativa.

Caracteristicas

 Utilice un entorno para consolidar, correlacionar y generar informes de la información de seguridad de dispositivos heterogéneos de forma casi inmediata.

Integre los servicios de McAfee Global Threat Intelligence y McAfee Risk Advisor con McAfee Enterprise Security Manager para obtener una vista por prioridades de eventos, activos y medidas correctivas.

Consolide las actividades de auditoría y cumplimiento de normativas para más de 240 normativas en un único panel de administración continua y de generación de informes rápida.

Saque partido de nuestro motor de base de datos personalizado y de la integración con McAfee ePolicy Orchestrator (McAfee ePO) para ampliar la visibilidad y el control de todo el entorno de seguridad y de gestión del cumplimiento de las normativas.

Requisitos

 

Nota

 Nota SIEM:
1. Todas las ofertas de McAfee Enterprise Security Manager y McAfee Enterprise Log Manager, así como el dispositivo adicional McAfee SIEM, son dispositivos tolerantes a fallos, incluida la matriz de RAID (matriz redundante de discos independientes) y las fuentes de alimentación redundantes.

2. Basado en ambientes de red típicos utilizando eventos y agregación de flujo promedios.

3. Indica el tiempo de respuesta promedio necesario para generar un reporte mensual de todos los eventos que se produjeron durante 30 días.

4. Representa eventos útiles y almacenamiento de flujos, después de la configuración RAID.