Controle el acceso antes de que le controle
STEALTHbits impide el acceso malintencionado a la información de la empresa, protegiendo a las organizaciones del robo y mal uso de las credenciales.

STEALTHbits es un fabricante de software para la seguridad de los datos. Se centra en la seguridad de la información de la empresa, en la defensa del abuso de credenciales y el control del acceso a los datos. La compañía ofrece las siguientes soluciones : 

StealthAUDIT – auditoría, cumplimiento y gobierno de datos estructurados y no estructurados y aplicaciones críticas; 

StealthINTERCEPT – Identificación de amenazas en tiempo real, vigilando, alertando y previendo posibles cambios no deseados en los sistemas; 

StealthDEFEND – Inteligencia artificial con análisis del comportamiento del usuario – User Behavior Analysis (UBA) – e identificación y prevención de amenazas. 

STEALTHbits File Activity Monitor – solución fácil de instalar que monitoriza y almacena la actividad de los archivos del File Server de Windows y de los dispositivos NAS (NetApp, EMC, Hitachi).

.

StealthAUDIT

Sin agentes de recolección de datos. Potentes herramientas de análisis. Remediación. 

Auditoría de todos los sistemas de TI

La Plataforma de Gestión StealthAUDIT es la columna vertebral de la línea de productos STEALTHbits. Su arquitectura abierta, de pequeño tamaño y capacidades de recopilación de gran alcance aseguran que sus productos son lo suficientemente flexibles como para proporcionar valor en cualquier entorno de TI. 

AD Inventory & Collection – Todo comienza con Active Directory. Recopila todos los objetos, configuraciones y permisos de AD y los correlaciona con metadatos, información de actividad y permisos de los sistemas a los que AD controla el acceso.

Arquitectura sin agentes – La gran mayoría de los datos de StealthAUDIT provienen de escaneos sin agente y recolección de registros. Esto permite la recogida remota de miles de puntos de datos a través de docenas de sistemas y tipos de aplicaciones y reduce nuestra huella en tu entorno.

Velocidad y escalabilidad – su arquitectura de bajo perfil combinada con los poderosos escaneos te permite escalar a los entornos más grandes del mundo y correr a máxima velocidad mientras se ejecuta el escaneo.

Analisis Flexible – Los datos recolectados por StealthAUDIT se almacenan en una base de datos SQL, permitiendo la máxima flexibilidad en el análisis. Los módulos de análisis permiten a los usuarios no expertos ​​en SQL interactuar con los datos como si fueran profesionales de SQL.

Interacción y Remediación – StealthAUDIT ofrece a los usuarios múltiples opciones para la remediación única y a gran escala de los problemas descubiertos en el entorno. Las interfaces intuitivas guían a los usuarios para modificar los cambios y ejecutarlos con facilidad.

Módulos de StealthAUDIT:

Windows Server, Active Directory, Sistemas NAS, MS SQL, Sensitive Data Discovery, MS Exchange, Sharepoint, Office 365, Dropbox, Box y próximamente bases de datos de  Oracle 

 

 

StealthINTERCEPT

Control de Cambios y Alertas en Tiempo Real

Active Directory (AD), File Systems y Exchange son figuras gigantes en la superficie de amenazas de cualquier organización. Sin embargo, la mayoría de las organizaciones carecen de visibilidad y control sobre los cambios y las actividades que tienen lugar en estos entornos, lo que genera importantes riesgos de seguridad y operativos.

StealthINTERCEPT proporciona una visibilidad nítida de la actividad y los cambios, y protege su organización contra los cambios maliciosos y no deseados que se producen en Active Directory, File Systems y Exchange. 

Al interceptar e inspeccionar todo el tráfico de Active Directory, Exchange y del Sistema de archivos en la fuente, StealthINTERCEPT genera inteligencia operacional y de seguridad en tiempo real que nunca antes podría obtenerse utilizando registros nativos, utilidades o productos de terceros.

Detecta y previene cambios y amenazas avanzadas: 

  • Objeto AD y modificaciones de GPO, creaciones, eliminaciones y movimientos
  • Acceso y permisos del sistema de archivos
  • Acceso al buzón sin propietario de Exchange
  • Ataques basados ​​en autenticación (fuerza bruta, movimiento lateral, piratería de cuentas y más)
  • Crypto Ransomware y Exfiltración de archivos
  • Uso y abuso de cuentas privilegiadas

StealthDEFEND

Inteligencia Artificial de análisis de comportamiento

StealthDEFEND combina el análisis del comportamiento del usuario y el aprendizaje automático con la auditoría de acceso y el descubrimiento de datos sensibles para detectar no solo el comportamiento anormal de la cuenta, sino también para evaluar con precisión el riesgo asociado con dicho comportamiento. 

Detección de ataques basada en la autenticación: StealthDEFEND detecta intentos de usar vectores de ataque comunes para obtener acceso inicial o para propagarse a través de un entorno. Ejemplos de estos ataques incluyen: Fuerza bruta, Movimiento lateral, Boleto dorado, Piratería de cuenta, Contraseñas infringidas.

Identificación maliciosa de información privilegiada: StealthDEFEND detecta cambios en los patrones de comportamiento de los usuarios y los correlaciona con la información de acceso de los usuarios para determinar el riesgo potencial que representan para los datos de la organización.

Detección de abuso de cuenta privilegiada: las cuentas con permisos elevados tienen la capacidad de acceder y cambiar virtualmente cualquier cosa en el entorno.

StealthDEFEND identifica cuentas con permisos elevados y supervisa su comportamiento en busca de anomalías que pueden indicar un compromiso o abuso.

Ransomware y Malware Discovery: StealthDEFEND detecta una actividad del sistema de archivos inusual o anormalmente alta en plazos cortos, así como también operaciones asociadas con la presencia del ransomware, como la creación de archivos con nombres específicos y extensiones de archivos.

Descubrimiento de extracción de datos: al supervisar los intentos de acceso no autorizado a datos confidenciales y buzones de correo, StealthDEFEND protege contra los usuarios que intentan robar información valiosa.

Ficha de Producto

STEALTHbits File Activity Monitor

Solo los datos. Simple, efectivo, conveniente.

El Monitor de Actividades de Archivos STEALTHbits es una solución simple de instalar, fácil de usar y asequible que monitorea y almacena la actividad de archivos para servidores de archivos de Windows y dispositivos NAS (NetApp, EMC, Hitachi), sin depender del registro nativo. La solución está diseñada para proporcionar a los usuarios:

 

  • La capacidad de recopilar toda o la actividad específica de archivos para valores específicos o combinaciones específicas de valores,
  • Una interfaz de usuario limpia y simple para ver los resultados de las consultas ejecutadas con los datos,
  • La capacidad de alimentar datos de actividad de archivos a tecnologías alternativas como SIEM y / o exportar datos en formatos que son fáciles de comprender y con los que se trabaja,
  • Recoge hasta 17 tipos de eventos diferentes en archivos y carpetas y en cualquier ámbito. Con la recopilación de datos simplificada, no solo obtendrá los detalles de cada evento, sino a una fracción del tamaño en comparación con los registros de eventos nativos.
Fichas de productos

StealthRECOVER

Copia de seguridad del Directorio Activo

StealthRECOVER permite a las organizaciones deshacer y recuperar de manera rápida y fácil los cambios involuntarios de Active Directory. StealthRECOVER se centra en los datos de Active Directory que más le importan. Sin tiempo de inactividad, permite la reversión y recuperación puntuales de los objetos, atributos, miembros de grupos, DNS, estado de cuentas y más de AD. Explore fácilmente múltiples instantáneas y aproveche la búsqueda granular de texto completo para ir atrás sin esfuerzo y recuperar sólo la información que se requiere.

Cuando se usa junto con las funciones de supervisión, detección de cambios y eliminación de amenazas de STEALTHbits Active Directory, o como una solución independiente, StealthRECOVER hace que el retroceso y la recuperación ante cambios accidentales o maliciosos sean rápidos, seguros y fáciles.

Fichas de Producto

Solicitud de Información


  • Este campo es un campo de validación y debe quedar sin cambios.