“Las empresas deben proteger más que nunca la entrada a las infraestructuras digitales de sus compañías, ya que cada vez los ataques son más sofisticados.” Gartner
Monitoreo del Comportamiento de la Red, Centro de Datos y Nube
Cisco Tetration Analytics es una plataforma diseñada para ayudar a los clientes a tener una visibilidad completa de todo su Centro de Datos en tiempo real, tiene la capacidad de analizar miles de millones de datos por segundo, al incorporar una combinación de sensores de telemetría de hardware y/o software, para luego analizar la información usando una combinación de tecnologías de última generación, big-data y técnicas de aprendizaje automático o “machine learning” basado en algoritmos.
Tetration, es una herramienta de analítica de hardware y software que ofrece un sistema de protección de la carga de trabajo y ciberseguridad Cisco Systems. Se implementa en nubes públicas de AWS o Azure para obtener información del comportamiento de las aplicaciones y los elementos de seguridad implementados en un Centro de Datos con el objetivo de garantizar que los sistemas de monitoreo tengan una visibilidad completa de toda información que se comparta en una o varias redes, así como proteger a todos los usuarios, aplicaciones, datos, infraestructura informática, máquinas virtuales, tráfico de red de una empresa, el almacenamiento y los sistemas de archivos que contienen datos corporativos, e incluso la actividad de los usuarios y empleados.
- Análisis de las aplicaciones: Entender qué aplicaciones son dependientes unas de otras a través del centro de datos y dentro de la nube.
- Simulación de políticas y análisis de impacto: Moverse de un esquema reactivo a uno proactivo. Tomando decisiones operativas más informadas y validando los efectos de las políticas antes de ser implementadas, asegurando el servicio.
- Análisis forense de flujo de red: Realizar búsquedas en menos de un segundo, a través de miles de millones de flujos usando el motor forense.
- Compliance Management: Monitorear continuamente el comportamiento de la aplicación, para rápidamente identificar cualquier desviación en los patrones de comunicación.
- Recomendaciones automáticas de políticas de listas blancas: Moverse a un modelo de seguridad de confianza cero, basado en la comunicación actual entre las aplicaciones.
Umbrella (Filtadro de URL´s)
Umbrella proporciona la primera línea de defensa contra las amenazas en Internet sin importar dónde se encuentren los usuarios. Umbrella permite tener visibilidad completa de la actividad que se registra en Internet en todas las ubicaciones, dispositivos y usuarios, y detiene las amenazas antes de que lleguen a su red o endpoints.
Como una plataforma abierta que se provee desde la nube, Umbrella se integra fácilmente con sus soluciones de seguridad actuales y ofrece inteligencia alrededor de las amenazas existentes y emergentes. Con Umbrella usted puede detener oportunamente el phishing y las infecciones de malware, identificar más rápidamente los dispositivos que ya han sido infectados y prevenir la sustracción de datos.
Cisco Umbrella es el primer Secure Internet Gateway (SIG) del mercado que actúa desde el Cloud. solución basada en la nube y diseñada para la protección de los dispositivos que están tanto dentro como fuera de la red corporativa.
Secure Email
Las amenazas de correo electrónico presentan desafíos de seguridad para todas las organizaciones.Cisco Secure Email es su defensa contra la suplantación de identidad (phishing), los riesgos del correo electrónico comercial (BEC), el malware y el ransomware. Brinda protección contra malware sigiloso en adjuntos mientras la inteligencia de amenazas líder de la industria combate los enlaces maliciosos. También ofrecemos capacidades para defensa contra la suplantación de identidad (phishing), autenticación de DMARC y protección de la marca, y autenticación de varios factores con Cisco Secure Access by Duo.
Autentificación Multifactor
La suplantación de identidad o phishing son problemas graves, tanto para particulares como para empresas. Los ataques de phishing han aumentado en cantidad y sofisticación en todo el mundo.
Duo es un sistema de autenticación de múltiple factor (MFA) que proporciona seguridad Zero-Trust (confianza cero) a toda la plantilla de la organización. Gracias a esta solución, una compañía puede proteger todas las aplicaciones y la información confidencial. Verifica la identidad de todos los usuarios antes de otorgar acceso a aplicaciones y recursos corporativos y comprueba que tengan una identidad en la que se pueda confiar. Lo hace en segundos para proteger cualquier dispositivo de un acceso malintencionado.
El sistema permite obtener información detallada sobre cada tipo de dispositivo que navegue por las aplicaciones corporativas, en todas las plataformas.
Verifica que todos los dispositivos que quieren acceder a las aplicaciones de la empresa, los corporativos y de propiedad personal, no estén infectados. Lo hace a través de una evaluación y una supervisión sencilla y simple del dispositivo.
Beneficios de los contenedores. En vez de virtualizar la pila de hardware como se hace con las máquinas virtuales, los contenedores se virtualizan en el nivel del sistema operativo y se utilizan varios contenedores en ejecución encima del kernel del sistema operativo directamente. Esto significa que los contenedores son mucho más ligeros: comparten el kernel del sistema operativo, se inician mucho más rápido y utilizan una fracción de la memoria en comparación con el inicio de un sistema operativo completo.
Seguridad en la red perimetral
El firewall de última generación Cisco FirepowerTM (NGFW) es el primer firewall de última generación centrado en las amenazas verdaderamente integrado del sector con administración unificada. Ofrece visibilidad y control de aplicaciones (AVC), IPS de última generación (NGIPS) opcional de Firepower, protección frente a malware avanzado (AMP) de Cisco® y filtrado de URL. Cisco Firepower NGFW ofrece protección frente a amenazas avanzadas antes y después de un ataque, así como durante este.
Las soluciones Cisco FireSIGHT y Cisco FirePOWER estan enfocadas a la detección temprana y contención de amenazas en redes de organizaciones. Gracias a ellas, y en combinación con otras soluciones de Cisco, es posible reducir el tiempo de detección y respuesta a amenazas a unas pocas horas. Si a eso añadimos las mejoras en prevención de pérdida de datos, reducción de tiempos de respuesta y cargas de trabajo, cumplimiento de normativas y ahorro económico, vemos sin dudar la poderosa ayuda que ofrecen las soluciones Cisco.
Seguridad de acceso a la red
Las soluciones de control de acceso a la red (NAC) admiten la visibilidad de red y la administración de acceso mediante la aplicación de políticas en dispositivos y usuarios de la red corporativa. Un componente crítico de cualquier estrategia de zero trust es la protección del lugar de trabajo en que todo y todos se conectan. Cisco Identity Services Engine (ISE) permite un enfoque dinámico y automatizado para la aplicación de políticas que simplifica la entrega de un control de acceso a la red altamente seguro. ISE empodera el acceso definido por software y automatiza la segmentación de la red dentro de los entornos de TI.
Beneficios:
- Visibilidad: Identifique quién, qué, dónde y cómo se conectan los dispositivos y terminales. Observe profundamente los dispositivos a fin de garantizar el cumplimiento y limitar el riesgo con o sin agentes.
- Segmentación de la red: Impulse la productividad y reduzca su superficie de ataque.
- Contención Automatizada de amenazas: Elimine las amenazas de forma definitiva
- Acceso Inalámbrico Seguro, para usuarios temporales: Fácil incorporación y aprovisionamiento.
- Acceso por cable seguro: Implementación consistente de políticas en conexiones
- Cumplimiento de los dispositivos. Descubra y corrija los dispositivos que ignoran la política de seguridad.
- Bring Your Own Device: Asegure todos los dispositivos de usuarios como, SmartPhones, IPAD´s , Tablets y cualquier dispositivo móvil.
- La visibilidad y la segmentación de la red ofrecen un ROI cuantificable.
CyberEye
Este servicio analiza en tiempo real el comportamiento de los sistemas de la empresa y el uso que hacen de ellos, con el objetivo de detectar cualquier situación sospechosa, basándose su análisis en el uso de herramientas avanzadas, para mantenerse alerta y poder descubrir de forma inmediata cualquier posible comportamiento malicioso, evitando el robo pérdida de datos sensibles y la filtración.
¿A quién protegemos?
Usuario, Dispositivo, Aplicaciones y Datos e Infraestructura.
¿Cómo lo hacemos?
Gestión de Vulnerabilidades
El servicio integral comprende auditorias de análisis de vulnerabilidades, pruebas de penetración y de phishing en formato recurrente para avalar que las medidas de seguridad presentes sean efectivas y se encuentren actualizadas ante las amenazas cambiantes del entorno.
Auditorías de Plataformas de Software
El servicio integral comprende el acompañamiento del «desarrollo de código seguro» durante todo el ciclo de vida de desarrollo, desde la capacitación hasta la auditoria constante del Software desarrollado.
Hackeo Ético
Nuestras prácticas en hacking ético están basadas en estándares de la industria reconocidos internacionalmente, principalmente aquellos asociados a OWASP, OSSTMM.
Nuestras recomendaciones están orientadas, si bien a corregir vulnerabilidades técnicas, a implementar controles o mejorar la efectividad en los mismos.
Las distintas fases que componen el servicio son:
Servicios de Seguridad Administrada
Nuestros servicios de Seguridad Administrada incluye:
- Implementación de tecnologías de seguridad on site del Cliente (Perimetral, Acceso a la Red, Protección de Usuarios), para la protección de la información del cliente.
- Monitoreo de actividades sospechosas.
- Gestión de incidentes de Ciberseguridad.
- Creación y administración de reglas y filtros de seguridad.
- Gestión de control de cambios y configuraciones.
- Reportes periódicos de los eventos de Ciberseguridad encontrados.
- SLA Compliance.
- Certificación ISO27001.