Seguridad basada en Cloud

La nube (SaaS, PaaS e IaaS) está transformando el negocio para mejor, lo que hace que los empleados sean más productivos y las empresas más ágiles. Por otro lado, la adopción de Servicios en la Nube expone nuevos desafíos para los Líderes de Seguridad.

Los Servicios de Seguridad  Cloud es la combinación de las mejores tecnologías de mercado integradas en la Plataforma de Seguridad Cloud.

☁️ Cloud Access Security Broker (CASB)

  • Visibilidad SaaS.
    Identificación de las aplicaciones que mejor se adaptan a las necesidades de la Empresa y monitorización del uso de las aplicaciones Cloud en tiempo real.
  • Control Granular.
    Identificación de las aplicaciones Cloud utilizadas y control granular de datos ocultos, tanto dentro como fuera de la organización, utilizando teléfonos móviles y otros dispositivos.
  • Protección Inteligente.
    Identificación de amenazas basada en el comportamiento común del uso de la aplicación por parte de los usuarios.

🔰 Servicio WAD: WAF, Anti DDoS, CDN

  • Sitio Web y Aplicaciones de Seguridad Web.
    Bloquea los ataques a las aplicaciones Web y evita que los usuarios malintencionados afecten a las aplicaciones empresariales..
  • Protección DDoS.
    Mantiene la disponibilidad del sitio web a través de la defensa contra todo tipo de ataques DDoS.
  • Optimización del funcionamiento del sitio web.
    Ahorro en el ancho de banda, aumenta la capacidad de respuesta del sitio web y crea una mejor experiencia para el usuario final.
  • Cumplimiento de PCI.
    Cumplimiento de PCI en unos minutos a través de informes.

⚠️ Gestión de Vulnerabilidades

  • Identifica
    las nuevas vulnerabilidades como resultado de los cambios realizados en las configuraciones.
  • Detecta
    la falta de actualizaciones en sistemas, aplicaciones y elementos de configuración.
  • Evita
    configuraciones incorrectas en dispositivos (conjuntos de reglas incorrectos).
  • Muestra
    el nivel de protección de la política de seguridad del cliente.
  • Localice
    las vulnerabilidades antes de ser utilizado o explotado por un atacante.

CASB

La adopción de aplicaciones en la nube es imparable, gracias a los beneficios que ofrecen. Pero es fundamental tener la misma trazabilidad y control que con las aplicaciones locales y los sistemas de protección para poder llevar a cabo las acciones correctivas necesarias y controlar en todo momento el estado de la información de la empresa.

MIGRACIÓN FÁCIL

El nivel de visibilidad proporcionado por el Servicio y el control de lo que está sucediendo con los activos de la compañía es fundamental para migrar a la nube de una manera tranquila y transparente. Los usuarios pueden continuar usando las aplicaciones de forma controlada, evitando el filtrado potencial, el robo o el uso malicioso de las credenciales del heredero.

Visibilidad
  • Descubrimiento de Aplicaciones de Uso de Nube (Shadow IT).
  • Obtener el contexto completo de uso de la Nube: usuarios, datos, actividad y acceso.
  • Profundización rápida en las acciones de un usuario específico.
Controlar
  • Creación de políticas de acceso, actividades e intercambio de datos.
  • Identificación Automática de actividades de riesgo, comportamiento inusual y amenazas.
  • Prevención de Pérdida de Datos (DLP).
  • Reducir el riesgo, la prevención automática de amenazas y el refuerzo de políticas.

WAD

Publicar aplicaciones, sitios web o servicios en Internet hace que las necesidades de protección cambien. No es posible proteger estas aplicaciones con las barreras perimetrales tradicionales.

WAF, Anti DDoS, CDN

TEl objetivo del Servicio WAD es redirigir el tráfico del sitio web a través de la plataforma, utilizando una redirección de DNS. Una vez que el tráfico se envía a nuestro sistema, será analizado por nuestras soluciones para detectar cualquier tráfico malicioso, como ataques a aplicaciones web, inyección SQL y scripts entre sitios, así como bots maliciosos, hackers, raspadores, spammers, etc.

El tráfico legítimo es acelerado por la red de entrega de contenido del sistema, que proporciona una carga más rápida de sitios web.

Cómo Funciona

Incluye el bloqueo de ataques técnicos como inyección SQL, scripts entre sitios, inclusión de archivos remotos que explotan vulnerabilidades en sitios web; ataques de lógica de negocios como raspado de sitios y spam de comentarios; botnets y ataques DDoS; y prevenir los intentos de adquisición de cuentas en tiempo real, antes de que se puedan realizar transacciones fraudulentas.

Componentes del servicio

  • Volumen, Diseño, Configuración, Implementación, Mantenimiento
  • Soporte de Proveedores (dispositivos compatibles): Fortinet, Imperva.

GESTIÓN DE VULNERABILIDADES

El objetivo principal del Servicio de Evaluación de Vulnerabilidades es detectar el nivel de vulnerabilidad del sistema del cliente frente a posibles ataques externos y evaluar su capacidad de detección.

MIGRACIÓN FÁCIL

Evalúa el nivel de exposición al riesgo que deben enfrentar los sistemas interconectados y determina las posibilidades reales de acceder, interceptar y / o modificar la información crítica de la empresa.

El servicio es respaldado por una combinación de técnicas, tecnologías y herramientas para simular ataques que permiten saber si la organización del cliente está lista para su detección, y responder de manera efectiva y puntual.

BEC PROTECTION SERVICES

Protección en tiempo real contra phishing, BEC (Business Email Compromise) y ataques dirigidos al correo electrónico.

Las pérdidas económicas relacionadas con este tipo de ataques se han incrementado de un modo exponencial y como novedad, el ransomware no es la técnica más beneficiosa en este momento, que ha pasado a ser BEC.

Los 4 tipos de ataques BEC son los siguientes:

CARACTERÍSTICAS

BEC Protection es un sistema adaptativo de inteligencia artificial donde se analizan los correos electrónicos corporativos para realizar la detección de ataques como BEC, basado en algoritmos de aprendizaje automático bayesianos. El servicio se apoya en nuestra Threat Intelligence en la que tendremos la información actualizada de fingerprints y demás indicadores de ataques

🔰Beneficios

  • Notificación de correos electrónicos sospechosos para evitar el impacto de los ataques
    Con un simple clic, los usuarios notifican a su equipo de seguridad o SOC los contenidos y encabezados sospechosos de correos electrónicos. Esto activa el trabajo de analítica y respuesta lo antes posible.
  • Aprendizaje IA
    El sistema se capacita durante los primeros días para perfilar los patrones de flujo de intercambio de correo electrónico de la organización. Las líneas de base se generan por usuario y se agrupan para obtener la imagen completa de los patrones de comportamiento y recepción de correos global.
  • Análisis profundo para detección de ataques en milisegundos
    Los encabezados de los correos electrónicos que llegan a sus buzones de correo se analizan para detectar suplantaciones de identidad y apropiación de cuentas. Los algoritmos se actualizan continuamente con nuevas técnicas de ataque.
  • Cada industria necesita políticas específicas
    Los ataques dirigidos por correo electrónico afectan a todas las industrias, pero no las afectan por igual. Los niveles de restricción y el comportamiento no son los mismos en un hospital, una refinería, un comercio electrónico o una infraestructura crítica. Las políticas de seguridad del correo electrónico y las anomalías son diferentes para cada sector y tipo de rol de persona y nivel de acceso dentro de la organización.
Menú