STEALTHbits es un fabricante de software para la seguridad de los datos. Se centra en la seguridad de la información de la empresa, en la defensa del abuso de credenciales y el control del acceso a los datos. La compañía ofrece las siguientes soluciones:
StealthAUDIT – auditoría, cumplimiento y gobierno de datos estructurados y no estructurados y aplicaciones críticas.
StealthINTERCEPT – Identificación de amenazas en tiempo real, vigilando, alertando y previendo posibles cambios no deseados en los sistemas.
StealthDEFEND – Inteligencia artificial con análisis del comportamiento del usuario – User Behavior Analysis (UBA) – e identificación y prevención de amenazas.
SbPAM – protege y audita las actividades de los usuarios privilegiados basándose en sus actividades en lugar de sus cuentas para reducir la superficie de ataque.
STEALTHbits File Activity Monitor – solución fácil de instalar que monitoriza y almacena la actividad de los archivos del File Server de Windows y de los dispositivos NAS (NetApp, EMC, Hitachi).
.
StealthAUDIT
Sin agentes de recolección de datos. Potentes herramientas de análisis. Remediación.
Auditoría de todos los sistemas de TI
La Plataforma de Gestión StealthAUDIT es la columna vertebral de la línea de productos STEALTHbits. Su arquitectura abierta, de pequeño tamaño y capacidades de recopilación de gran alcance aseguran que sus productos son lo suficientemente flexibles como para proporcionar valor en cualquier entorno de TI.
AD Inventory & Collection – Todo comienza con Active Directory. Recopila todos los objetos, configuraciones y permisos de AD y los correlaciona con metadatos, información de actividad y permisos de los sistemas a los que AD controla el acceso.
Arquitectura sin agentes – La gran mayoría de los datos de StealthAUDIT provienen de escaneos sin agente y recolección de registros. Esto permite la recogida remota de miles de puntos de datos a través de docenas de sistemas y tipos de aplicaciones y reduce nuestra huella en tu entorno.
Velocidad y escalabilidad – su arquitectura de bajo perfil combinada con los poderosos escaneos te permite escalar a los entornos más grandes del mundo y correr a máxima velocidad mientras se ejecuta el escaneo.
Analisis Flexible – Los datos recolectados por StealthAUDIT se almacenan en una base de datos SQL, permitiendo la máxima flexibilidad en el análisis. Los módulos de análisis permiten a los usuarios no expertos en SQL interactuar con los datos como si fueran profesionales de SQL.
Interacción y Remediación – StealthAUDIT ofrece a los usuarios múltiples opciones para la remediación única y a gran escala de los problemas descubiertos en el entorno. Las interfaces intuitivas guían a los usuarios para modificar los cambios y ejecutarlos con facilidad.
Módulos de StealthAUDIT:
Windows Server, Active Directory, Sistemas NAS, MS SQL, Sensitive Data Discovery, MS Exchange, Sharepoint, Office 365, Dropbox, Box y próximamente bases de datos de Oracle
Fichas de Producto
StealthAUDIT Gobierno de Datos – Español
StealthAUDIT para Directorio Activo – Español
StealthAUDIT para Microsoft Exchange – Español
StealthAUDIT para Microsoft Office 365 – Español
StealthAUDIT para Microsoft SQL – Inglés
STEALTHbits para la gestión de las identidades privilegiadas – Español
STEALTHbits para el cumplimiento con RGPD (GDPR) – Inglés
StealthAUDIT Descubrimiento de Datos Sensibles y Personales – Inglés
STEALTHbits para cumplimiento con PCI-DSS – Inglés
StealthAUDIT Descubrimiento de Acceso Libre (Open Access) – Inglés
StealthINTERCEPT
Control de Cambios y Alertas en Tiempo Real
Active Directory (AD), File Systems y Exchange son figuras gigantes en la superficie de amenazas de cualquier organización. Sin embargo, la mayoría de las organizaciones carecen de visibilidad y control sobre los cambios y las actividades que tienen lugar en estos entornos, lo que genera importantes riesgos de seguridad y operativos.
StealthINTERCEPT proporciona una visibilidad nítida de la actividad y los cambios, y protege su organización contra los cambios maliciosos y no deseados que se producen en Active Directory, File Systems y Exchange.
Al interceptar e inspeccionar todo el tráfico de Active Directory, Exchange y del Sistema de archivos en la fuente, StealthINTERCEPT genera inteligencia operacional y de seguridad en tiempo real que nunca antes podría obtenerse utilizando registros nativos, utilidades o productos de terceros.
Detecta y previene cambios y amenazas avanzadas:
- Objeto AD y modificaciones de GPO, creaciones, eliminaciones y movimientos
- Acceso y permisos del sistema de archivos
- Acceso al buzón sin propietario de Exchange
- Ataques basados en autenticación (fuerza bruta, movimiento lateral, piratería de cuentas y más)
- Crypto Ransomware y Exfiltración de archivos
- Uso y abuso de cuentas privilegiadas
StealthDEFEND
Inteligencia Artificial de análisis de comportamiento
StealthDEFEND combina el análisis del comportamiento del usuario y el aprendizaje automático con la auditoría de acceso y el descubrimiento de datos sensibles para detectar no solo el comportamiento anormal de la cuenta, sino también para evaluar con precisión el riesgo asociado con dicho comportamiento.
Detección de ataques basada en la autenticación: StealthDEFEND detecta intentos de usar vectores de ataque comunes para obtener acceso inicial o para propagarse a través de un entorno. Ejemplos de estos ataques incluyen: Fuerza bruta, Movimiento lateral, Boleto dorado, Piratería de cuenta, Contraseñas infringidas.
Identificación maliciosa de información privilegiada: StealthDEFEND detecta cambios en los patrones de comportamiento de los usuarios y los correlaciona con la información de acceso de los usuarios para determinar el riesgo potencial que representan para los datos de la organización.
Detección de abuso de cuenta privilegiada: las cuentas con permisos elevados tienen la capacidad de acceder y cambiar virtualmente cualquier cosa en el entorno.
StealthDEFEND identifica cuentas con permisos elevados y supervisa su comportamiento en busca de anomalías que pueden indicar un compromiso o abuso.
Ransomware y Malware Discovery: StealthDEFEND detecta una actividad del sistema de archivos inusual o anormalmente alta en plazos cortos, así como también operaciones asociadas con la presencia del ransomware, como la creación de archivos con nombres específicos y extensiones de archivos.
Descubrimiento de extracción de datos: al supervisar los intentos de acceso no autorizado a datos confidenciales y buzones de correo, StealthDEFEND protege contra los usuarios que intentan robar información valiosa.
Ficha de Producto
SbPAM
Protección de las cuentas privilegiadas
A pesar de las importantes inversiones en tecnologías de gestión de acceso privilegiado (PAM), las cuentas privilegiadas todavía están sobreexpuestas de forma masiva. Los proveedores tradicionales de PAM se han centrado en controlar el acceso a las cuentas y sus contraseñas, no en las actividades que el administrador debe realizar. El resultado es una sobreabundancia de cuentas privilegiadas y grupos de control de acceso privilegiados con privilegios permanentes sobre los recursos que deben proteger, lo que lleva a una reducción mínima de la superficie de ataque de una organización.
SbPAM fue diseñado desde cero por exingenieros de BeyondTrust y Exceedium, quienes han podido aprovechar nuevas e innovadoras tecnologías para mejorar la manera de gestionar y auditar las actividades de los administradores de sistemas. El resultado es una solución ágil, sencilla y segura.
SbPAM cambia las reglas de la gestión de las cuentas privilegiadas (PAM) y consigue una reducción drástica en la complejidad de gestión de cuentas privilegiadas. La PAM en SbPAM es Privilege Activity Management, porque se basa en la gestión de las actividades de los administradores y no en sus cuentas. La cuenta privilegiada en SbPAM no existe en la manera tradicional de las demás soluciones de PAM. De esta manera se reduce la superficie de ataque porque no se puede atacar algo que no existe.
Con STEALTHbits Privileged Activity Manager (SbPAM), las organizaciones están facultadas para reducir su huella de riesgo a través de un enfoque basado en tareas para la gestión de acceso privilegiado. SbPAM proporciona a los Administradores el nivel exacto de privilegios necesarios, exactamente cuando los necesitan, solo durante el tiempo que sean necesarios, y devuelve el entorno a un estado sin acceso predeterminado, inmediatamente después de su finalización.
Se puede vincular SbPAM con StealthAUDIT para Active Directory en Windows, LDAP en Linux/Unix, Exchange, sistemas de ficheros, Sharepoint, Office 365 y otras aplicaciones para utilizar el Workflow completo para asignar y controlar los derechos de los administradores. Además, SbPAM no tiene que depender de su propio almacén seguro (Vault), porque puede utilizar un Vault existente de otros proveedores de soluciones PAM. De esta manera lo hace fácil para migrar a SbPAM.
Ficha de Producto
STEALTHbits File Activity Monitor
Solo los datos. Simple, efectivo, conveniente.
El Monitor de Actividades de Archivos STEALTHbits es una solución simple de instalar, fácil de usar y asequible que monitorea y almacena la actividad de archivos para servidores de archivos de Windows y dispositivos NAS (NetApp, EMC, Hitachi), sin depender del registro nativo. La solución está diseñada para proporcionar a los usuarios:
- La capacidad de recopilar toda o la actividad específica de archivos para valores específicos o combinaciones específicas de valores,
- Una interfaz de usuario limpia y simple para ver los resultados de las consultas ejecutadas con los datos,
- La capacidad de alimentar datos de actividad de archivos a tecnologías alternativas como SIEM y / o exportar datos en formatos que son fáciles de comprender y con los que se trabaja,
- Recoge hasta 17 tipos de eventos diferentes en archivos y carpetas y en cualquier ámbito. Con la recopilación de datos simplificada, no solo obtendrá los detalles de cada evento, sino a una fracción del tamaño en comparación con los registros de eventos nativos.
Fichas de productos
StealthRECOVER
Copia de seguridad del Directorio Activo
StealthRECOVER permite a las organizaciones deshacer y recuperar de manera rápida y fácil los cambios involuntarios de Active Directory. StealthRECOVER se centra en los datos de Active Directory que más le importan. Sin tiempo de inactividad, permite la reversión y recuperación puntuales de los objetos, atributos, miembros de grupos, DNS, estado de cuentas y más de AD. Explore fácilmente múltiples instantáneas y aproveche la búsqueda granular de texto completo para ir atrás sin esfuerzo y recuperar sólo la información que se requiere.
Cuando se usa junto con las funciones de supervisión, detección de cambios y eliminación de amenazas de STEALTHbits Active Directory, o como una solución independiente, StealthRECOVER hace que el retroceso y la recuperación ante cambios accidentales o maliciosos sean rápidos, seguros y fáciles.
Fichas de Producto
Solicitud de Información o Demo