Descubrimiento y Análisis

No se puede proteger lo que no se ve. 

Imagínese los peligros en una red de metro sin cameras de monitorización y sistemas de prevención de accidentes. En  los sistemas informáticas hacen falta herramientas de descubrimiento y análisis de posibles fallos y amenazas para evitar las brechas de seguridad. Las tecnologías ofrecidas por DotForce ofrecen un conjunto de herramientas que permiten un nivel profundo de análisis de vulnerabilidades para remediarlos y visibilidad granular de los activos valiosos y sensibles para poder protegerlos. 

Web Application Security

La seguridad del sitio Web es probablemente la prioridad más alta de toda la actividad de la seguridad de TI. Los hackers concentran sus ataques a aplicaciones Web (carritos de compra electrónica, formularios web, páginas de inicio de sesión, contenido dinámico, etc…). Alrededor del 70% de los sitios web tienen vulnerabilidades que podrían conducir al robo de datos corporativos confidenciales, como pueden ser números de tarjetas de crédito o listas de clientes. Las aplicaciones web ofrecen acceso y disponibilidad de datos 24 horas al día, 7 días a la semana. Los instrumentos de defensa de la red no protegen suficientemente las aplicaciones Web contra ciber ataques, ya que se desatan en el puerto 80 – que suele permanecer abierto. Además, muchas aplicaciones Web están desarrolladas a medida, lo que las hace más vulnerables al estar menos probadas que software estándar. Acunetix Web Vulnerability Scanner se ha creado para identificar automáticamente vulnerabilidades de las aplicaciones Web a los ataques de inyección SQL, XSS (Cross-Site Scripting) y muchas más.

Threat Intelligence

DomainTools ayuda a los analistas de seguridad a transformar los datos de amenaza en información. La solución utiliza indicadores de red, incluidos dominios e IP, vinculándolos a casi todos los dominios de Internet activos. Estas conexiones alimentan las evaluaciones de riesgos, ayudan a perfilar los atacantes, guían las investigaciones de fraude en línea y asignan la actividad cibernética a la infraestructura de los atacantes.

El objetivo es detener las amenazas de seguridad corporativas antes de que ocurran, utilizando datos de dominio / DNS, análisis predictivos y seguimiento de tendencias de Internet. 

XDR (EDR, NDR, Deception)

Fidelis Cybersecurity fue fundada por ciberguerreros y esa rica herencia se mantiene en la actualidad. Nuestros guerreros cibernéticos son profesionales que solucionan incidencias, operadores de SOC, analistas de inteligencia y “threat hunters” procedentes del Departamento de Defensa y de las comunidades de Ciberinteligencia de EE. UU., así como de la industria privada. Nuestro equipo ha construido algunos de los ciberentornos más seguros que existen y fue llamado para liderar los programas de respuesta a incidencias para algunos casos de los mayores robos de datos registrados. Nuestra plataforma proporciona a los ciberguerreros la capacidad de operar dentro del ciclo de decisión de respuesta al adversario y detectar y responder a amenazas avanzadas en tiempo real. No solo desarrollamos las herramientas para derrotar a los ciberdelincuentes, sino que las usamos para proteger a nuestros clientes, encontrando amenazas conocidas y desconocidas, eliminándolas y protegiendo los datos confidenciales.

Fidelis le ayuda a anticipar, responder y anular los ataques cibernéticos en cada paso para mantener sus operaciones comerciales y sus datos seguros. Las empresas están en desventaja frente a sus adversarios cibernéticos. Las amenazas provienen de todos los ángulos y muchas organizaciones carecen de visibilidad completa de su terreno cibernético, lo que permite a los atacantes acechar sin ser detectados, acceder a datos confidenciales o interrumpir las operaciones comerciales. Para obtener la ventaja decisiva, los equipos de ciberseguridad deben anticiparse a su adversario. Esto se puede conseguir teniendo una mayor visibilidad en las diferentes capas dentro de su entorno, así como automatización para escalar las capacidades de detección y respuesta.

Network Traffic Analysis

Plixer proporciona un sistema de análisis de tráfico de red que admite una respuesta de incidente rápida y eficiente. La solución le permite obtener visibilidad de aplicaciones en la nube, eventos de seguridad y tráfico de red. Ofrece datos procesables para guiarlo desde la detección de eventos de red y seguridad hasta el análisis y mitigación de causas raíz. Los incidentes de red y seguridad son inevitables. Cuando ocurren, Plixer está ahí para ayudarle a volver rápidamente a la normalidad y minimizar la interrupción del negocio. Miles de organizaciones confían en las soluciones de Plixer para mantener su infraestructura de TI en funcionamiento de manera eficiente.

Data Access & ID Governance

STEALTHbits es un fabricante de software para la seguridad de los datos. Se centra en la seguridad de la información de la empresa, en la defensa del abuso de credenciales y el control del acceso a los datos. La compañía ofrece las siguientes soluciones :

StealthAUDIT – auditoría, cumplimiento y gobierno de datos estructurados no estructurados y aplicaciones críticas. El módulo de Sensitive Data Discovery es capaz de encontrar datos sensibles y personales en los sistemas para asegurar su protección y buen gobierno.

StealthINTERCEPT – Identificación de amenazas en tiempo real, vigilando, alertando y preveniendo posibles cambios de en los sistemas;

StealthDEFEND – Inteligencia artificial de análisis del comportamiento del usuario e identificación y prevención de amenazas.

STEALTHbits File Activity Monitor – solución fácil de instalar que monitoriza y almacena la actividad de los archivos del File Server de Windows y de los dispositivos NAS (NetApp, EMC, Hitachi).