SOBRE NUESTRAS HERRAMIENTAS 

Trust Network ofrece servicios sobre la ciberseguridad, consultorías, colaboración en tecnología y seguridad informática para las empresas de El Salvador, con el objetivo principal de ayudarlas a comprender como el área de tecnología puede ser integradas a su negocio aportando valor, con el fin de crear soluciones que mejoren el negocio a largo plazo.

stellar
cyber

Stellar Cyber detecta de forma autónoma una amplia gama de amenazas en toda la cadena de cyber kill con gran confianza en todo su entorno. El Interflow platentado de Stellar Cyber optimiza la detección e investigación de anomalías al crear contexto entre los eventos

Stellar_cyber_logo_black.jpg

Monitoreo y Respuesta de Eventos de Seguridad

how-to-deploy-diagram-updated.jpg
1200px-Amazon_Web_Services_Logo.svg.png
1 (1).png

AWS

AWS le permite seleccionar el sistema operativo, el lenguaje de programación, la plataforma de aplicaciones web, la base de datos, así como el resto de servicios que necesite. Con AWS, tendrá acceso a un entorno virtual que le permite cargar el software y los servicios que necesita su aplicación.

VER MÁS

protección de
correos

Las empresas necesitan soluciones de análisis y limpieza de correo electrónico que evolucione al mismo pasó que lo hacen las amenazas, pues son un factor crítico de la protección de redes y usuarios finales.

email
security

2016-Proofpoint-logo-e1482937570647.jpg
trend-micro-logo.jpg
imagen_2021-06-14_093638.png
Veeam_logo_topaz_2019.png
backup_from_snapshots.png.web.1280.1280.

VEEAM
BACKUP

La recuperación de datos de forma segura y rápida es uno de los grandes retos de la informática, puesto que es necesario garantizar la disponibilidad de la información en todo momento (política de backup y centros de contingencia), minimizando los costes asociados al consumo de almacenamiento y garantizando la protección de los datos.

BEYOND TRUST

Le ofrece visibilidad para reducir con seguridad los riesgos, y el control para tomar medidas proactivas e informadas frente a las amenazas de filtración de datos. Y como las amenazas pueden venir de cualquier sitio, por medio de una plataforma que unifica las tecnologías más eficientes enfrentándose  riesgos tanto internos como externos: Gestión de cuentas con privilegios y Gestión de vulnerabilidades.  

Manejo de cuentas privilegiadas

beyondtrust-1.jpg
beyondtrust.png
unnamed.png

Email protection

Proofpoint

Las soluciones de Proofpoint Email Protection, que se implementan a modo de servicio en la nube o in situ, protegen del malware y las amenazas que no incluyen malware, incluyendo correo electrónico de impostores y vulneración de correo electrónico de empresas (BEC).

PORTNOX

Portnox ayuda a securizar las organizaciones utilizando su tecnología puntera. Permite ver, controlar, reaccionar y gestionar los riesgos que las redes soportan de los usuarios y dispositivos.

8a5e427c-7ec8-4095-8d55-df35a6da16ca.png
portnox_logo_1.png
52334642-2ac2-4d15-8a41-b17315965f03.jpg
Yubico.jpg

YUBICO

 protege el acceso a computadoras, redes y servicios en línea que admite contraseñas de un solo uso, criptografía de clave pública y autenticación, y los protocolos Universal 2nd Factor y FIDO2 desarrollados por FIDO Alliance.

netskope

Netskope hace posible un proceso seguro, rápido y con inteligencia cloud para la adopción de los servicios en la nube, las aplicaciones y la infraestructura de nube pública. Asegure su viaje de transformación digital y aproveche al máximo sus aplicaciones en la nube, web y privadas.

logo-netskope-stacked.png
NS-DIAGRAM_PD-NPA-ZTNA-520x390-1.png
c3f5201f-a6a1-4ec2-9412-9cdbf42766a6.png
descarga.png

firemon

Firemon es una compañía que provee soluciones para la administración de la seguridad IT de las empresas. Fundada en 2004 ayuda a las empresas a encontrar y corregir los gaps dentro de su infraestructura de seguridad de red.

vicarius

TOPIA es una solución de evaluación de vulnerabilidades todo en uno con la capacidad de analizar aplicaciones patentadas y de nicho en busca de vulnerabilidades sin CVE oficiales.

topia2.png
vicarius-patchless-vulnerability-management.png

tenable

proporciona informes y tableros de control totalmente personalizables y listos para usar, específicos para los principales estándares de seguridad y requisitos de cumplimiento. Puede utilizarlos “tal cual” o adaptarlos fácilmente para satisfacer sus necesidades específicas de seguridad y de negocios.

unnamed (1).png
tenable-network-security-logo-full-color.png

radware

La tecnología de NetApp te proporciona una gestión de datos de primera categoría con el rendimiento, la sencillez y el ahorro de costes que necesitas para migrar tus cargas de trabajo más exigentes a Microsoft Azure.

rad.jpg
cloud-ddos-protection-service-thumb.jpg
680c6e55-5ae3-4b54-8408-36deb18d3660.png
platform_diagram_lpg_desktop_2.png

datadog

Datadog es una plataforma de supervisión y análisis para aplicaciones a gran escala. Abarca la supervisión de la infraestructura, del rendimiento de las aplicaciones, de la administración de registros y de la experiencia del usuario.

VER MÁS

jumio

protege los ecosistemas de las empresas a través de Jumio KYX Platform, una plataforma eKYC y de verificación de identidad unificada de extremo a extremo que ofrece una gama de servicios de verificación de identidad para establecer, mantener y reafirmar la confianza con precisión desde la apertura de la cuenta ...

c6adbb09-c952-49d7-9137-90f63152f3a7_2292x1322.png
jumio-logo-vector.png
veracode-black-hires (1).jpg
Continuous_Software_Security_Platform_(002).jpg

veracode

Veracode es una herramienta para realizar revisiones estáticas de código y aplicaciones. Dicha herramienta está enfocada en detectar fallas de seguridad en el código. Sus lenguajes o plataformas soportadas son: Java, PHP, . NET, C, C++, ColdFusion, Ruby on Rails, Windows Mobile, BlackBerry, Android, iOS..