
Elije el plan adecuado para tu empresa |
ASM* | TI* | ETD*![]() |
---|---|
Todo incluido (as a Service) | ![]() |
8x5 SOC 2 Type 2 Servicio Administrado | ![]() |
Detección de vulnerabilidades en puertos, interfaces web y servicios del dominio expuestos | <![]() |
Identificación de configuraciones erróneas en dominios de la compañía que pudieran derivar en incidentes | ![]() |
Identificación de servidores de correo en listas negras | ![]() |
Monitoreo y Notificación de Credenciales Expuestas de empleados y cliente en la Dark Web. | ![]() |
Monitoreo y notificación de credenciales expuestas de empleados y cliente en la Dark Web. | ![]() |
Identificación de código fuente de aplicaciones expuesto a través de un identificador único | ![]() |
Identificación de equipos de cómputo infectados a través de la búsqueda de logs de Infostealers y otros tipos de malware | ![]() |
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y ransomware buscando atacar a la organización | ![]() |
Inteligencia y Consejos de Seguridad | ![]() |
Protección proactiva de marca e imagen | ![]() |
Escaneo de Protección de Marca en Foros Encubiertos | ![]() |
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos) | ![]() |
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos) | ![]() |
Seguimiento a Takedowns | ![]() |
Más información |
Choose the right plan for your business
ASM* | TI* | ETD*![]() |
|
---|---|
Todo incluido (as a Service) | ![]() |
8x5 SOC 2 Type 2 Servicio Administrado | ![]() |
Detección de vulnerabilidades en puertos, interfaces web y servicios del dominio expuestos | ![]() |
Identificación de configuraciones erróneas en dominios de la compañía que pudieran derivar en incidentes | ![]() |
External Cloud Storage Monitorings | ![]() |
Monitoreo y Notificación de Credenciales Expuestas de empleados y cliente en la Dark Web. | ![]() |
Monitoreo y notificación de credenciales expuestas de empleados y cliente en la Dark Web. | ![]() |
Identificación de código fuente de aplicaciones expuesto a través de un identificador único | ![]() |
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y/ Ransomware buscando atacar a la organización. | ![]() |
Identificación de herramientas de reconocimiento, scanners de vulnerabilidades y ransomware buscando atacar a la organización | ![]() |
Inteligencia y Consejos de Seguridad | ![]() |
Protección proactiva de marca e imagen | ![]() |
Protección contra la suplantación de identidad de ejecutivos clave | ![]() |
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos) | ![]() |
Detección y protección contra el abuso de dominio y los intentos de suplantación (sitios web falsos) | ![]() |
Seguimiento a Takedowns | ![]() |
Más información |