Sistema de recolección y correlación de Bitácoras

Sistem Information and Event Management (SIEM)

Solución que ayuda a almacenar, normalizar, correlacionar y analizar, los registros y bitácoras de todos los sistemas informáticos de la organización, incluyendo software de seguridad, dispositivos de red, Bases de Datos, y cualquier sistema que genere información relevante para monitorear la infraestructura de TI.

Las soluciones SIEM de siguiente generación ofrecen además sistemas de inteligencia avanzada para el análisis de información, basado en desviaciones de comportamiento, análisis estadístico, y otros métodos como “Machine Learning” para dar mayor relevancia a la información recolectada, así como enriquecerla con información adicional colectada por la misma solución, a través del monitoreo directo del tráfico la red, y verificando la integridad de servidores y estaciones de trabajo.

Beneficios:

  • Reduce el tiempo para detectar y reaccionar a los eventos de seguridad realmente importantes.
  • Soporte incluido para más de 700 tipos de dispositivos.
  • Facilita el cumplimiento de normas y regulaciones.

Análisis de Vulnerabilidades

Vulnerability Assessment (VA)

Ayuda de manera directa a mejorar la postura de seguridad de una empresa, a través de la detección y auxilio en la mitigación de vulnerabilidades conocidas, presentes en los sistemas que conforman la infraestructura de TI. Su capacidad consiste en identificar dispositivos dentro de la red, y encontrar las vulnerabilidades presentes en sistemas y aplicaciones, y priorizarlas priorizándolos por su calificación.

Beneficios:

  • Identifica los riesgos y los prioriza utilizando un sistema de calificación de vulnerabilidades.
  • Administración centralizada y escalable a cualquier ambiente.
  • Disponible como un licenciamiento completo, o como un servicio de una o varias ocurrencias.

Visibilidad completa de la Red

Network as a Sensor (NaaS)

Ofrece las herramientas necesarias para detectar tráfico sospechoso, violaciones a políticas, y dispositivos infectados o comprometidos dentro de la red corporativa. Su inteligencia se basa en el análisis del tráfico, recibiendo Netflows® de los dispositivos de red previamente existentes, transformando así cada dispositivo de red dentro de la organización en ojos para el personal de seguridad y operaciones de TI.

Esta visibilidad sin precedentes rastrea cada conversación de red en búsqueda de comportamiento anómalo, además de proporcionar evidencia forense para reconstruir cualquier incidente, que puede ser usado posteriormente para documentar cumplimiento de normativas, o simplemente tener una visibilidad completa a través del ciclo de vida de un ataque

Beneficios:

  • Detección en tiempo real de incidentes.
  • Proporciona información forense detallada.
  • Ayuda a validar una correcta segmentación de red.
  • Medición efectiva de la velocidad de la red.
  • Auxiliar en el cumplimiento regulatorio y de normativas