| A. Gobierno y Cumplimiento |
INES |
Informe Nacional del Estado de Seguridad |
Cumplimiento ENS |
| A. Gobierno y Cumplimiento |
AMPARO |
Implantación de seguridad y auditorías |
Gestión ENS |
| A. Gobierno y Cumplimiento |
PILAR |
Análisis y gestión de riesgos |
MAGERIT |
| B. Vigilancia y Detección |
MONICA |
Gestión de eventos e información (SIEM) |
SIEM |
| B. Vigilancia y Detección |
CARMEN |
Defensa frente a amenazas persistentes |
APT |
| B. Vigilancia y Detección |
REYES |
Intercambio de información de ciberamenazas |
CTI (Cyber Threat Intel) |
| B. Vigilancia y Detección |
GLORIA |
Gestor de logs para respuesta ante incidentes |
Análisis de Logs |
| B. Vigilancia y Detección |
IRIS |
Visualización y análisis del estado global |
Dashboard Ciber |
| B. Vigilancia y Detección |
ELSA |
Análisis de exposición local y superficie de ataque |
Surface Attack |
| C. Protección y Malware |
CLAUDIA |
Detección de amenazas complejas en el endpoint |
EDR |
| C. Protección y Malware |
microCLAUDIA |
Servicio de vacunación gestionada |
Entidades Locales |
| C. Protección y Malware |
MARTA |
Plataforma de multi-sandboxing |
Análisis Dinámico |
| C. Protección y Malware |
ADA |
Análisis avanzado e investigación (incluye MARIA) |
Análisis Estático/Investigación |
| D. Operación y Gestión |
LUCIA |
Gestión Federada de Tickets e incidentes |
Ticketing / Incidentes |
| D. Operación y Gestión |
LORETO |
Almacenamiento seguro en la nube |
Cloud Seguro |
| D. Operación y Gestión |
OLVIDO |
Borrado seguro de información |
Destrucción de datos |
| D. Operación y Gestión |
metaOLVIDO |
Gestión y limpieza de metadatos |
Privacidad documental |
| D. Operación y Gestión |
VANESA |
Gestión segura de grabaciones y streaming |
Vídeo Seguro |