MAT | Banyax
<
Elije el plan adecuado
para tu empresa
ASM* | TI* | ETD*
Todo incluido (as a Service)
8x5 SOC 2 Type 2 Servicio Administrado
Detección de vulnerabilidades en puertos, interfaces web y servicios del dominio expuestos
Identificación de configuraciones erróneas en dominios de la compañía que pudieran derivar en incidentes
Identificación de servidores de correo en listas negras
Monitoreo y Notificación de Credenciales Expuestas de empleados y cliente en la Dark Web.
Monitoreo y notificación de credenciales expuestas de empleados y cliente en la Dark Web.
Identificación de código fuente de aplicaciones expuesto a través de un identificador único
Identificación de equipos de cómputo infectados a través de la búsqueda de logs de Infostealers y otros tipos de malware
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y ransomware buscando atacar a la organización
Inteligencia y Consejos de Seguridad
Protección proactiva de marca e imagen
Escaneo de Protección de Marca en Foros Encubiertos
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos)
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos)
Seguimiento a Takedowns
Más información
Choose the right plan for your business
ASM* | TI* | ETD*
Todo incluido (as a Service)
8x5 SOC 2 Type 2 Servicio Administrado
Detección de vulnerabilidades en puertos, interfaces web y servicios del dominio expuestos
Identificación de configuraciones erróneas en dominios de la compañía que pudieran derivar en incidentes
External Cloud Storage Monitorings
Monitoreo y Notificación de Credenciales Expuestas de empleados y cliente en la Dark Web.
Monitoreo y notificación de credenciales expuestas de empleados y cliente en la Dark Web.
Identificación de código fuente de aplicaciones expuesto a través de un identificador único
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y/ Ransomware buscando atacar a la organización.
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y ransomware buscando atacar a la organización
Inteligencia y Consejos de Seguridad
Protección proactiva de marca e imagen
Protección contra la suplantación de identidad de ejecutivos clave
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos)
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos)
Seguimiento a Takedowns
Más información

ASM = Attack Surface Management
TI = Threat Intelligence
ETD = External Threat Detection