Outpost24

¿Por qué Outpost24?

Plataforma de evaluación de seguridad completa y penetration testing

Automatice la identificación y la priorización de vulnerabilidades de aplicaciones, infraestructura de red, conexiones inalámbricas y en la nube, para obtener una solución rápida.

4

NETWORK SECURITY

Se necesita un hacker para atrapar a un hacker. Incorporamos años de experiencia de Ethical Hacking en nuestros productos para obtener los mejores resultados.

OUTSCAN
Cloud-based, evaluación de infraestructura y cumplimiento para redes externas y sucursales.

HIAB (HACKER IN A BOX)
Appliance-based, evaluación automatizada de vulnerabilidades de la infraestructura y de cumplimiento para redes internas.

FARSIGHT
Proporciona inteligencia de amenazas en profundidad sobre la importancia del riesgo.

NEW PWN PULSE
Evaluación de seguridad para redes inalámbricas WIFI y Bluetooth.

CLOUD SECURITY

Servidores, puntos finales, dispositivos, switches, aplicaciones, nubes y contenedores. Lo cubrimos todo desde el cumplimiento hasta la reducción de riesgos

CLOUDSEC INSPECT
API-instalada en la infraestructura Cloud para escaneo de vulnerabilidades en:
- AWS
- Azure
- Google Cloud (coming soon)
- Docker
- Kubernetes

APPLICATION SECURITY

Nuestras herramientas funcionan las 24 horas para automatizar escaneos y organizar controles de seguridad para protegerlo de forma continua

SWAT
Penetration testing híbrido con soporte de remediación x 1 año revisiones automatizadas.

SNAPSHOT
Penetration testing híbrido con soporte de remediación x 30 días, bajo demanda.

ASSURE
Penetration testing híbrido con soporte de remediación x 3 días por aplicación.

SCALE
Herramienta Automatizada para análisis DAST.

4

NETWORK SECURITY

Supervise el cumplimiento de su red y proteja proactivamente su negocio contra ataques internos y externos con información predictiva basada en el riesgo.

OUTSCAN

Es un escáner de red externo para vulnerabilidades y PCI ASV certificado. Este escáner de seguridad SaaS automatizado permite a las organizaciones diagnosticar, monitorear y clasificar las vulnerabilidades de la red, también le ayudará a automatizar y verificar el estado de cumplimiento de su PCI DSS

HIAB Hacker in a Box

HIAB – Hacker in a Box

es un escáner de red interno automatizado que permite a las organizaciones identificar rápida y fácilmente vulnerabilidades en servidores, estaciones de trabajo y otros dispositivos. Implemente en su máquina virtual para garantizar que los escaneos y los datos nunca salgan de su red interna.

Pwn Pulse

le brinda la máxima visibilidad de todos los dispositivos inalámbricos o Bluetooth en el espacio de su red y detecta continuamente dispositivos que son vías abiertas para los atacantes. Arme a su equipo de seguridad con la capacidad de monitorear y tomar huellas digitales de dispositivos inalámbricos y Bluetooth para evitar este tipo de ataques aéreos.

HIAB Hacker in a Box

Farsight

La mayoría de las violaciones de seguridad son causadas por personas con acceso a redes internas, incluidos el personal, los proveedores y los clientes. Para proteger la propiedad intelectual y la reputación de la marca cuando enfrenta posibles amenazas de todos los lados, su protección de datos y activos debe ser proactiva  Evalúe sus sistemas e identifique las debilidades como un hacker. HIAB identifica vulnerabilidades en servidores, estaciones de trabajo y otros puntos finales conectados a su red y utiliza información basada en el riesgo para priorizar la corrección . Además, los escaneos y los datos se almacenan dentro del sistema, asegurando que los datos nunca salgan de su red interna.

CLOUD SECURITY

Evalúe continuamente los datos y activos de la nube en busca de configuraciones erróneas y proteja su carga de trabajo híbrida y de múltiples nubes en AWS, Azure y Docker

Cloudsec Inspect

Gestione sin dificultades usuarios y su acceso a funciones de los productos. Ejecute con facilidad informes para hacer un seguimiento del uso o para solucionar problemas.

Auto Discovery

- Descubrimiento automático de Redes y servidores - Siempre Activo para los cambios perimetrales - Fácil Configuración

Análisis de carga de trabajo

- Pruebas de seguridad para IaaS, contenedores y Big Data - Adaptable a DevOps - Análisis CSA, CIS, Docker y hadopp

Escáner Integrado

-Monitoreo Continuo de vulnerabilidades -Base de Datos con más de 50.000 vulnerabilidades -Escaneo patentado

Implementaciones cloud virtuales e hibridas

- Se adapta a entornos públicos, híbridos o privados - Admite varios entornos simultáneamente en una sola consola

Escanear en profundidad: análisis del servidor

- Método líder en la industria para detener las vulnerabilidades - Análisis profundo sin impacto en la producción. - Servidores inactivos incluidos

Informes comprensibles

- Dashboard integral para comprensión del riesgo - Visualización para los ejecutivos de TI - Visualización detallada de las soluciones

Evaluación de seguridad de IaaS

Cloudsec Inspect protege completamente sus activos en la nube y mantiene su responsabilidad compartida en múltiples servicios en la nube a través de un monitoreo continuo  Desterrar las configuraciones erróneas y proteger las cargas de trabajo en la nube.

Configuraciones erróneas

Monitoreamos las configuraciones erróneas evaluando automáticamente su entorno de nube en comparación con las mejores prácticas de seguridad y establece controles esenciales de seguridad en la nube para evitar la aparición de vulnerabilidades

Cumplimiento de CIS

Proporcionamos hasta un 80% de cobertura CIS: verificando nuevos activos, rastreando cualquier TI oculta y detectando cualquier configuración incorrecta para garantizar que esté protegido contra los puntos de referencia de la industria y que siga cumpliendo.

Multi + nube híbrida 

Admitimos la implementación híbrida y en múltiples nubes en una sola consola, lo que le brinda una vista completa de la postura de seguridad en la nube y administra todos sus proveedores de servicios en la nube desde una interfaz de usuario.

Evaluación continua

Detectamos automática y continuamente violaciones de seguridad contra los puntos de referencia de CIS y entregamos cero falsos positivos. Alerta en tiempo real de amenazas graves para ayudarlo a priorizar los esfuerzos de remediación y tomar decisiones informadas.

Seguridad de contenedores 

El contener sus aplicaciones en la nube puede dejarlo vulnerable y abierto a amenazas.  Ofrecemos evaluaciones de seguridad totalmente automatizadas para fortalecer sus contenedores y mantener sus DevOps en movimiento

Comprender la postura de riesgo

A medida que la contenedorización se generaliza, es importante que tenga controles de seguridad para minimizar el riesgo de pérdida de datos. Nuestra solución le permite seguir el ritmo del desarrollo y le da confianza de que sus aplicaciones críticas están protegidas

Implemente contenedores de forma segura

Ya sea que administre la implementación a través de los proveedores de la nube o directamente a través de una API, podemos ayudarlo a garantizar que las configuraciones estén actualizadas, permitiéndole centrarse en entregar aplicaciones seguras a sus clientes y cumplir con los plazos

Cumplimiento de múltiples nubes

Nuestras herramientas de evaluación de la nube y el contenedor homogenizan los controles de seguridad y las comprobaciones con respecto al punto de referencia de CIS en múltiples proveedores de servicios de nube y contenedor en una sola plataforma, lo que facilita el cumplimiento

Seguridad integral de DevOps

Con una combinación de evaluación de infraestructura propia / en la nube, pruebas de seguridad de aplicaciones y pruebas manuales de lápiz, las amenazas de seguridad serán cosa del pasado, permitiendo que su flujo de trabajo se ejecute a tiempo a la velocidad de DevOps

APPLICATION SECURITY

Encuentre y repare fallas de seguridad continuamente con escaneo automatizado y pen testing para organizar la protección integral de DevOps y Appsec

Swat vs Pen tests

Evaluación continua de sus aplicaciones durante 365 días completos (contrato de 12 meses) con una tarifa fija. El motor detecta los cambios y los informa a los analistas para su evaluación. Mezcla híbrida de automatización con la plataforma O24 y pruebas de penetración manual durante todo el año. Los analistas aprenden la lógica empresarial completa y la superficie de ataque de sus aplicaciones Informe de prueba de penetración actualizado regularmente disponible para el cliente o Bajo demanda

Snapshot

Cuando tiene una gran cantidad de aplicaciones críticas para el negocio, la negociación y el alcance de las pruebas manuales para cada uno puede llevar mucho tiempo y ser muy costoso. SNAPSHOT le  permite concentrarse en las pruebas y la verificación de cualquier aplicación web cuando USTED lo desee, suscribiéndose a un grupo de pruebas de penetración, cada una con una duración de 30 días.  Nuestro modelo bajo demanda le da el poder de establecer sus fechas de inicio para cumplir con sus ciclos de DevOps sin la necesidad de negociar contratos o costos adicionales.

On Demand ‘chats’

- Los desarrolladores y los analistas de seguridad pueden usar la interfaz de usuario de Appsec para: - Hacer preguntas o comentarios sobre cada hallazgo - Solicitar verificación de los hallazgo una vez que los desarrolladores hayan solucionado el problema - Estos comentarios y verificación se pueden considerar como “On Deman"

On demand Pen test reports

- Informes disponibles a través del portal On Demand -Al final, una vez que se complete toda la corrección y verificación, se publicará un resumen de gestión final que indica que el informe está completo. Las secciones del informe incluyen: - Resumen de gestión -Resultados, incluida la información de remediación -Apéndice que cubre todas las pruebas aplicables realizadas.

Comparación de características para productos de seguridad de aplicaciones