Lightech

  • Seguridad en la nube
  • Visibilidad y monitoreo - SIEM
  • Accesos, Usuarios e Identidades
  • Gestión de Perímetros Externos e Internos
  • Seguridad en el entorno móvil
  • Gestión de Vulnerabilidades
  • Seguridad Aplicativa y de datos
  • Security Operation Centers
  • AWS

La prevención perfecta es imposible, sin importar cuánta tecnología protectiva se despliegue. La detección y respuesta rápida ante ataques dirigidos requiere concentración, correlación, y analíticos sobre los diferentes logs y tráfico que producen sistemas, aplicaciones, end points, tecnología de protección, y cualquier otro dispositivo.

Las tecnologías SIEM permiten monitoreo y visibilidad en tiempo casi real y permiten respuesta a incidentes, análisis forense, y adherencia a regulaciones.

Beneficios: Detección holística. Reducción de tiempos de respuesta. Cumplimiento regulatorio

Producto: RSA Netwitness for Logs, Packets y Endpoint, Splunk Enterprise Security

La detección de anomalías de comportamiento en un usuario provee habilidades de detección mejoradas y complementarias a las de otras medidas de seguridad.

Mediante la asignación de una línea base de comportamiento a un "end point" o a una aplicación se pueden observar desviaciones de la misma y asignar un “scoring” de comportamiento anómalo, alertar ante ciertos umbrales, o tomar acciones de contención automáticamente.

Beneficios: Detección mejorada. Protección contra atacantes internos y abuso de privilegios

Tecnologías: RSA Netwitness for Endpoints, Splunk User Behaviour Analytics, Secupi

La comprensión completa de las redes (IT, OT y Nube) en una organización es sumamente compleja. Las interacciones de elementos de red y de defensa como routers, firewalls, load balancers, IPSs y otros, con sus reglas, firmas y listas de control de acceso, crea una realidad muy compleja. Es muy difícil en este entorno poder evaluar la seguridad de cambios, entender qué puede traficarse de dónde a dónde, y cómo esto impacta en las políticas, riesgos, y vulnerabilidades de la organización.

A través de un modelo completo y visual de la red, Skybox permite simular, analizar, y mantener vigente y en cumplimiento continuo de buenas prácticas y políticas definidas las redes de una organización

Beneficios: Análisis de impacto. Reducción de tiempos de operación. Mejor priorización de vulnerabilidades. Reducción de costos y tiempos de cumplimiento

Tecnologías: Skybox Network Assurance, Skybox Firewall Assurance

Las soluciones SOAR están diseñadas para mejorar la productividad, la eficiencia y la productividad de las operaciones de seguridad, a través de la orquestación de la gestión y respuesta a incidentes, como paso siguiente a la detección mediante monitoreo y correlación

Beneficios: Mejor y más consistente respuesta a incidentes. Reducción del tiempo y el costo de remediación

Tecnologías: RSA Netwitness Orchestrator, Splunk Phantom

El monitoreo de la Dark Web y de los stores de aplicaciones puede detectar ataques en preparación contra una organización. La aparición de la Dark Web de datos tales como BINes de tarjeta de crédito de un banco, direcciones de correos o dominios, listas de usuarios o passwords a la venta sugiere que vendrá un ataque o un fraude. Los sitios web o aplicaciones móviles apócrifos se utilizan para recolectar credenciales y robar identidades. Mediante estas soluciones, se pueden detectar y remediar estas actividades mediante site take downs y otras acciones de contención y preparación.

Beneficios: Reducción del riesgo de fraude, protección de marca

Tecnologías: Check Point/Intsights, RSA Fraud Action

Argentina

México

Uruguay

Brasil

Chile

Colombia

Aviso de privacidad

  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Portal de Autoservicio Clientes