Lightech

  • Seguridad en la nube
  • Visibilidad y monitoreo - SIEM
  • Accesos, Usuarios e Identidades
  • Gestión de Perímetros Externos e Internos
  • Seguridad en el entorno móvil
  • Gestión de Vulnerabilidades
  • Seguridad Aplicativa y de datos
  • Security Operation Centers
  • AWS

La explotabilidad real de una vulnerabilidad depende del conjunto de configuraciones y topología de los elementos de red y de protección de la compañía, incluyendo routers, firewalls, IPSs, balanceadores de carga, y otros. Su criticidad real no depende sólo de su score CVSS, sino que también depende de la función de negocio de la infraestructura afectada, de la disponibilidad de exploits, y de la existencia o no de campañas activas que la usen.

La solución avanzada de gestión priorizada de vulnerabilidades permite incluir toda la información de contexto de redes (OT, IT, y Nube), toda la información de ruteos y reglas de firewalls, toda la información de activos, función de negocios, y resultados de scans de vulnerabilidades. Con esta información en una única plataforma integrada, puede obtenerse un modelo de red con capacidad de simulación de acceso que permite priorizar las vulnerabilidades por su explotabilidad real y su criticidad real.

Usualmente las compañías enfrentan decenas o cientos de miles de vulnerabilidades en sus sistemas, por lo que identificar el 1%o el 0.1% que realmente hay que mitigar de forma urgente es muy importante.

Beneficios: Reducción de riesgo

Tecnologías: Skybox Vulnerability Control

SAP es un mundo diferente al mundo usual de las vulnerabilidades y el networking.

Aquí se habla de landscapes, de ECC, de Fiori,de Netweaver, de ABAP, de S4Hana, de PI y PO, RFCs, Solution Manager, iDocs, BAPIs, y demás, en una jerga completamente distinta con riesgos y amenazas propios.

Toda la información de logs y evidencias del entorno SAP resulta incomprensible para un experto clásico en seguridad acostumbrado a los logs y evidencias de IT.

El personal con el conocimiento técnico tanto de SAP ( ABAPers, BASIS y funcional) como de ciberseguridad es entre escasísimo y nulo.

En este contexto, las organizaciones de seguridad enfrentan dificultades en gestionar las vulnerabilidades de SAP, más allá de los aspectos funcionales ligados a la segregación de tareas y asignación de roles y permisos.

La solución que ofrecemos se basa en ""destilar"" dentro del ambiente SAP la información de riesgos y vulnerabilidades, y transmitirla en un formato comprensible que pueda ser incorporado al resto del monitoreo de seguridad.

Beneficios: Detección en SAP

Solución: Security Bridge

El mantenimiento de configuraciones seguras y adherencia a buenas prácticas de "hardenización" es un control importante.

El proceso puede ser tedioso, consumidor de tiempo, y puede ser difícil de detectar desvíos de manera oportuna.

Más aún, controlar que una configuración es correcta a nivel de una red (y no de un equipo) es un problema mucho más complejo (Por ejemplo: ""no se permiten protocolos de login desde la extranet de proveedores hacia la DMZ"").

Ofrecemos soluciones para automatizar el control de configuraciones en equipos y redes, de forma de disminuir la ventana de tiempo hasta que una vulnerabilidad causada por una mala configuración es detectada, a la vez de reducir el tiempo, costo y esfuerzo de las tareas de cumplimiento regulatorio de control de configuraciones.

Beneficios: Reducción de vulnerabilidades, menores costos de cumplimiento, mejor prevención

Tecnologías: Tenable Audit Files, Skybox Network Assurance

El elemento humano es fundamental. La mayoría de los puntos de entrada de un ataque sigue siendo el clic inadecuado de un usuario en un link o la apertura de un adjunto malicioso. Las puertas de entrada de ransomware, malware de todo tipo, y robo de credenciales siguen dándose mediante técnicas de ingeniería social, de complejidad y credibilidad creciente. Phishing, Whaling, Smishing, Vishing son técnicas que usan los criminales y que son exitosas si el usuario no está adecuadamente entrenado.

La capacitación y desarrollo de consciencia de seguridad en los empleados es una importante buena práctica. A través de contenidos en idioma local, y de simulaciones controladas de ingeniería social y de phishing, se puede entrenar a los usuarios en diferentes aspectos de la seguridad, probar su respuesta, y reforzar las capacitaciones según sea necesario por los resultados de las simulaciones de ingeniería social.

Beneficios: Prevención de incidentes causados por el elemento humano

Tecnologías: KnowBe4

La gestión de vulnerabilidades es una parte importante de las funciones de identificación y prevención.

Las redes OT (Operational Technology), los sistemas de control industrial (ICS), y los sistemas SCADA están crecientemente implementados sobre protocolo IP.

El ciberriesgo asociado a sistemas de control industrial puede afectar infraestructura crítica de una nación y/o paralizar plantas industriales y plantear riesgos de safety.

Las características de estos equipos plantean la necesidad de un enfoque diferente: no intrusivo, con inspección de protocolos específicos de control industrial, y con detección de vulnerabilidades propia del tipo de elementos involucrados (sensores, PLCs, RCUs, estaciones de control SCADA etc.)

Tenable posee una edición de escaneo continuo adaptada a las "firmas" y detección de vulnerabilidades OT. Forescout SilentDefense ofrece visibilidad y mapeo a nivel de modelo de Purdue e ISO99 de elementos OT de una red industrial y sus interacciones.

Beneficio: Detección e Identificación en ambientes de control industrial

Tecnologías: Tenable Industrial Control, Tenable Indegy, Forescout Silent Defense(previamente Security Matters), Skybox Operational Technnology Collector (OT Collector)

La explotabilidad real de una vulnerabilidad depende del conjunto de configuraciones y topología, su criticidad depende de la función de negocio de la infraestructura afectada. Soluciones como SkyBox o Tenable Log correlation engine permiten hacer estos análisis más sofisticados, proveyendo de esta manera una valoración más precisa del riesgo real, teniendo en cuenta tanto la topología como el riesgo de negocio.

Beneficios: Prevención en múltiples tipos de dispositivos

Tecnologías: Tenable Security Center, Security Center Continuos View, Nessus, Skybox

La gestión de vulnerabilidades es una parte importante de las funciones de identificación y prevención. Las buenas prácticas recomiendan Penetration Tests periódicos, que debieran ser precedidos por escaneos de vulnerabilidades.

Estos escaneos pueden ser externos o internos; periódicos o continuos; con credenciales o sin credenciales; y sobre IPV4 o sobre IPV6.

El ciclo de gestión de las vulnerabilidades comprende desde la detección hasta la remediación o aceptación del riesgo. La evaluación del riesgo requiere atribuirle impacto y posibilidad de ocurrencia.

Tenable ofrece una solución de gestión de vulnerabilidades que combina scanning centralizados, agentes en los dispositivos, y escucha permanente de las redes para hacer un monitoreo continuo. Las nuevas vulnerabilidades, parches y exploits son agregados con actualizaciones, y las herramientas de administración llevan el “delta”entre scannings y la eficacia de las remediaciones planteadas.

Beneficios: Identificación de vulnerabilidades, gestión de la postura de seguridad y de las mitigaciones de riesgo

Tecnologías: Tenable.io, Tenable Security Center, Tenable Network Scanner, Nessus

Las prácticas inseguras de programación exponen a las aplicaciones a diferentes vulnerabilidades, tales como inyección de código SQL, inyección de comandos de sistema operativo, Cross Site Scripting, problemas de autorizaciones, y muchos otros. La revisión y análisis automático de código estático permite identificar y remediar estas codificaciones inseguras.

Beneficio: Protección de datos y aplicaciones

Producto: Microfocus Fortify

Argentina

México

Uruguay

Brasil

Chile

Colombia

Aviso de privacidad

  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Portal de Autoservicio Clientes