Ayuda profesional de parte de expertos en seguridad global
Aproveche nuestros servicios de asistencia de calidad superior para mantener su seguridad fuerte, minimizar las amenazas y liberar sus valiosos recursos de TI para otras funciones vitales.
​
Seguridad para la
Nube o en Sitio
​
La seguridad que no ralentizará su actividad
​
Cuando elige la nube, está eligiendo un entorno tremendamente dinámico que se mueve a la velocidad de su negocio.
Detecte automáticamente nuevos workloads y protéjalos rápidamente con:
-
Una seguridad basada en host y automatizada para un escalamiento automático perfecto
-
Un único agente ligero con todas las capacidades de protección que necesita
-
Una contratación sin trabas a través de los mercados de AWS y Azure
-
La posibilidad de elegir un SaaS de nivel 1 de PCI certificado para una mayor flexibilidad de la implementación
Detenga los ataques y minimice las interrupciones en la empresa
​
Deep Security ofrece protección oportuna contra ataques aprovechando la última información global sobre amenazas.
Trend Micro™ Smart Protection Network™ ofrece lo siguiente:
-
Datos sobre amenazas globales que se actualizan constantemente para lograr una protección automática
-
Supervisión de más de 45 000 millones de direcciones URL, emails y archivos para detener las amenazas con más rapidez que la competencia
-
Más de 1000 expertos en seguridad mundial que vigilan y previenen ataques de forma ininterrumpida
​
Consolidación de herramientas para optimizar el cumplimiento de normativa
​
Acelere y mantenga el cumplimiento de normativa de sus entornos híbridos y multinube. Aunque AWS y Azure tienen muchas Certificaciones de cumplimiento de normas, usted sigue siendo responsable de proteger las workloads que sube a la nube.
Cumpla muchos requisitos con un solo producto que optimiza la recolección de pruebas de auditorías y permite un continuo cumplimiento de normativa, incluidas:
-
FedRamp
-
HIPAA/HITECH
Seguridad para
usuarios finales
​
Protección todo en uno automatizada y detallada
​
Automatizada
​
Trend Micro Apex One™ ofrece una detección y respuesta frente amenazas automatizada y avanzada, así como protección contra amenazas en crecimiento como el ransomware sin archivos. Nuestra combinación de técnicas modernas de distintas generaciones ofrece una protección de endpoints muy precisa que maximiza el rendimiento y la eficacia.
​
Detallada
​
Obtenga información práctica, funciones de investigación ampliadas y visibilidad centralizada usando un conjunto de herramientas EDR avanzado, integración SIEM consolidada y un juego de API abierto. Realice investigaciones de las amenazas mediante un EDR integrado y extendido o impulsando a su equipo de seguridad con la opción de servicio gestionado.
​
Todo en uno
​
En una era tecnológica que no para de avanzar, usted necesita una seguridad que vaya más allá del antivirus tradicional. Apex One ofrece detección, respuesta e investigación de amenazas con un único agente. Deshágase de múltiples proveedores y consolas y obtenga flexibilidad de implementación a través de las opciones: on premise y SaaS.
​
Seguridad efectiva para sus datos confidenciales
Proteja sus datos confidenciales, tanto si están online como offline, para lograr niveles máximos de visibilidad y control. DLP integrado, Endpoint encryption y control de dispositivos:
-
Protege el más amplio rango de dispositivos, aplicaciones y tipos de archivos
-
Le ayuda con la mayoría de normativas, incluyendo GDPR
-
Protege sus datos mediante el cifrado de discos, carpetas, archivos y unidades extraíbles
-
Define políticas detalladas para el control de los dispositivos y la gestión de datos
-
Gestiona las claves de cifrado de Microsoft® BitLocker y Apple FileVault®
BT Academy
Ecuador
​
BT ACADEMY nace de la idea de ofrecer una nueva alternativa a las necesidades actuales de conocimiento, con una apuesta por un modelo educativo innovador capaz de responder a las necesidades reales de las empresas y los profesionales que viven en una sociedad en constante cambio y transformación, que requieren adquirir, reforzar y actualizar conocimientos.
Ayudamos a las Empresas, Organizaciones, Personas y Equipos a enfrentar El Cambio, a través de la Transferencia de Conocimiento.
​
Transferencia de Conocimiento, entendiendo por esto, que realmente las personas y/u organizaciones adquieran el conocimiento en cuestión.
​
Nuestro foco actual
​
-
Cambios Tecnológicos.
-
Cambios en el Comportamiento de las personas y de los equipos.
-
Cambio en las regulaciones.
​
​
​
Avda. Coruña N29-66, Piso 2, Quito, Pichincha 170150, Ecuador
Teléfono: +593998122002
bt.academy/ec
Análisis de amenazas en tiempo real para la red LAN
​
Detecte ataques y ransomware dirigidos
en cualquier lugar de su red
​
Cada vez con mayor frecuencia, las organizaciones se están convirtiendo en víctimas de ransomware dirigido cuando el malware avanzado es capaz de eludir la seguridad tradicional, cifra los datos y exige el pago de un rescate para liberar los datos. Deep Discovery Inspector utiliza patrones conocidos y desconocidos y análisis de reputación para detectar los últimos ataques de ransomware, incluyendo WannaCry. El sandbox personalizado detecta modificaciones de archivo masivas, comportamiento de cifrado y modificaciones en los procesos de copia de seguridad y restauración.
​
Evite filtraciones de datos
​
Deep Discovery Inspector está disponible como un appliance de red física o virtual. Está diseñado para detectar rápidamente los malware avanzados que generalmente eluden las defensas de seguridad tradicionales y filtran datos confidenciales. Los motores de detección especializados y el análisis personalizado en sandbox detectan y previenen filtraciones.
​
Identifique amenazas
​
Aproveche el intercambio de información sobre amenazas avanzadas basado en estándares (p. ej., STIX/TAXII o YARA) para mantenerse por delante de las amenazas. Deep Discovery automatiza el intercambio de información sobre amenazas en todas las soluciones de seguridad de Trend Micro y de terceros para reforzar varios eslabones de la cadena de seguridad al mismo tiempo.
Priorice las amenazas
Los profesionales de la seguridad están desbordados con información sobre amenazas procedente de numerosas fuentes. El análisis de redes ayuda a priorizar amenazas y ofrece visibilidad de un ataque. Al poder mirar los últimos 90 días, será capaz de ver el primer punto de entrada, el resto de las personas afectadas en la organización y las comunicaciones de la amenaza (por ejemplo, mando y control).
​
Seguridad Perimetral
y de Borde
​
Vaya más allá de la nueva generación de IPS sin poner en riesgo la seguridad o el rendimiento
​
Trend Micro™ TippingPoint® Threat Protection System (TPS) es una plataforma de seguridad de red poderosa que ofrece
protección integral para amenazas contra vulnerabilidades conocidas y ocultas con alta precisión. TPS ofrece cobertura
líder en el sector en diferentes vectores de amenazas avanzadas, malware y phishing, etc., con amplia flexibilidad y alto
rendimiento. TPS utiliza una combinación de tecnologías, como inspección profunda de paquetes, reputación de amenazas,
reputación de direcciones URL y análisis de malware avanzado flujo por flujo, a fin de detectar y prevenir ataques en la red.
TPS permite a las empresas adoptar un enfoque proactivo ante la seguridad para facilitar un amplio conocimiento contextual
y un análisis más profundo del tráfico de la red. Este conocimiento contextual completo, combinado con la información sobre
amenazas de Digital Vaccine® Labs (DVLabs) proporciona la visibilidad y la agilidad necesarias para mantener el ritmo de las
redes empresariales dinámicas y de centros de datos en constante evolución de hoy en día.
​
Principales ventajas
Prevención de amenazas
Cuando se implementa en línea, TPS
puede inspeccionar y bloquear el tráfico
en todas las direcciones (entrante,
saliente y lateral) en tiempo real para
proteger la red contra vulnerabilidades
conocidas, desconocidas y ocultas.
Recomendaciones de seguridad
y priorización
La visibilidad y las recomendaciones
son cruciales para tomar las mejores
decisiones en materia de política de
seguridad. TPS ofrece una completa
visibilidad de la red y proporciona
las recomendaciones y el contexto
necesarios para medir y administrar
la priorización de las amenazas.
Aplicación y reparación en tiempo real
Defienda la red desde el perímetro
hasta el centro de datos y hasta la nube
mediante la aplicación y reparación
automatizada de los sistemas
vulnerables en línea y en tiempo real.
TPS permite contar con un nuevo nivel
de protección en tiempo real y en línea
al ofrecer seguridad de red proactiva
para el tráfico de red y los centros de
datos del mundo real actuales y futuros.
La arquitectura Threat Suppression
Engine (TSE) realiza una inspección
profunda del tráfico en paquetes, en
línea y a alta velocidad, y el diseño
modular específico del dispositivo
permite la convergencia de servicios
de seguridad adicionales.
Simplicidad operativa
Con opciones flexibles de
implementación fáciles de configurar
y administrar a través de una interfaz
de gestión centralizada, TPS proporciona
protección inmediata y permanente
contra amenazas con la configuración
inicial recomendada.
Seguridad pensada para pequeños negocios
​
La más amplia protección frente a amenazas
​
Simple
Fácil de instalar y de utilizar, no le ralentizará. Defiéndase con eficacia y sencillez frente a las amenazas más avanzadas y soluciónelas con una consola intuitiva basada en la nube que le ofrece visibilidad detallada y control en toda la organización.
​
Completa
Obtenga capacidades de detección, respuesta e investigación en un solo agente. Con la eliminación de varios proveedores, proteger a sus empleados, ordenadores y dispositivos móviles frente a ciberamenazas resulta fácil y asequible.
​
De confianza
Gracias a nuestra red de threat Intelligence al segundo, protegemos más de 250 millones de endpoints y mantenemos a raya las amenazas mientras usted se centra en su negocio.
​
Proteja sus datos sensibles
Nuestras capacidades integradas de DLP, gestión del cifrado y control de dispositivos cubren la más amplia gama de dispositivos, aplicaciones y tipos de archivos para garantizar:
-
El máximo nivel de visibilidad y control
-
Confidencialidad y cumplimiento con la normativa GDPR, HIPAA y otros reglamentos en constante evolución
-
Políticas granulares para el control de dispositivos y la gestión de datos
-
Gestión y visibilidad para Microsoft BitLocker
​
Detenga software malicioso con control de aplicaciones
La supervisión de aplicaciones, la elaboración de listas blancas y la cuarentena impiden que malware e infecciones se infiltren en su organización mediante:
-
El bloqueo de la ejecución de ataques, como el ransomware, por parte de aplicaciones no autorizadas o desconocidas
-
La aplicación de reglas simples y fáciles de gestionar
-
El permiso para ejecutar solamente aplicaciones autorizadas