Seguridad IT

PORTFOLIO DE SERVICIOS DE SEGURIDAD TÉCNICA

Portfolio de Seguridad IT

 

Las amenazas actuales impactan de forma grave en los procesos de negocio. Las nuevas técnicas y organización de los hackers nos obliga a redefinir los niveles y mecanismos de protección en materia de ciberseguridad frente a las nuevas amenazas. Por ello abordamos la protección de las amenazas desde la perspectiva de las superficies de ataque, para las cuales, nos apoyamos en partners que usan nuevas tecnologías y ciencias tales como Big Data, Machine Learning, Data Analytics y User Behaviour.

La propuesta de segmentación por capas es la siguiente:

  • Persona
  • Cloud
  • Aplicación
  • Mobile
  • Endpoint
  • IoT
  • Red

Fases de mitigación

Fase 1

Todos aquellos mecanismos que proporcionan protección para el acceso de procesos no deseados y explotación de vectores de entrada

Fase 2

Momento en el cual la amenaza se expande a fin de encontrar los recursos vulnerables que le permitan recabar la información a robar

Fase 3

Canales para el envío oculto de información, actualización de patrones y gestión de la propia amenaza desde localizaciones externas

ProSOC: SOC-AS-A-SERVICE

A través de Proficio ofrecemos ProSOC, el Managed Detection and Response Services (MDR), un servicio que permite registrar, monitorizar y analizar eventos de ciberseguridad de grandes organizaciones.

Securización propia

Microsoft Secure es una suite propia de soluciones de Ciberseguridad desarrolladas por Microsoft, que además de permitir la integración segura de toda la suite de O365, ofrece un servicio securizado en diferentes aspectos tales como identidad, dispositivos, aplicaciones, datos e infraestructura. 


APT Red Cyphort

Cyphort es un software basado en una plataforma distribuida asegurando la detección de cualquier actividad de malware a través de sus redes, centros de datos y nubes, incluyendo malware dirigido para los dispositivos Windows, Mac OSX y Linux.


DNS Secure

Infoblox, líder en soluciones de Gestión de IP’s y servicios de red, ha desarrollado una línea de soluciones enfocadas a facilitar a los proveedores de servicios de red, móviles, clientes o Hosting, formando un conjunto de herramientas para ofrecer valor añadido (seguridad, disponibilidad o automatización). 

SIEM – Analítica

La Solución SIEM ArcSight es una plataforma de detección y gestión de amenazas con una arquitectura flexible que permite a las organizaciones identificar amenazas y gestionar el riesgo. Para escalar fácilmente sus despliegues SIEM existentes a medida que crecen su infraestructura.

QRadar SIEM consolida los sucesos de registro y los datos de flujo de la red a partir de miles de EndPoints, dispositivos y aplicaciones distribuidos por la red. Normaliza y correlaciona datos en bruto para identificar los delitos de seguridad y utiliza el motor avanzado de Sense Analytics..

Sqrrl es un detector de amenazas que permite a las organizaciones tener mayor visibilidad y analítica de las amenazas cibernéticas avanzadas


APT Endpoint

La protección de servidores y puntos finales de próxima generación como SentinelOne, Sophos, Traps o Cylance,  utilizando varias capas de prevención de ataques, incluyendo user behaviour y el machine learning para detener los ataques que otros vendedores simplemente no pueden.

La solución EndPoint detecta y previene las amenazas a través de un modelo matemático en el host capaz de detectar y dejar en cuarentena al malware.


NAC

Identifica, perfila y clasifica automáticamente los EndPoints y obtiene monitorización instantáneamente sobre la infraestructura y los dispositivos a medida que van y vienen en la red.  


MDM

La administración de dispositivos móviles de AirWatch permite a las empresas enfrentar los retos asociados a la movilidad al proveer una manera simple y eficiente de ver y administrar todos los dispositivos desde una sola consola de administración central.

 

 

Secure E-mail

Tranxfer permite una forma más rápida, sencilla y segura de enviar archivos tanto en modalidad cloud como integrada en los sistemas corporativos de las empresas (correo electrónico, CRMs, ERPs…) ofreciendo las máximas garantías de envío seguro, auditoría y trazabilidad.

 

 

NG Firewall

PaloAlto es un firewall de nueva generación que clasifica todo el tráfico, incluido tráfico cifrado, en base a la aplicación, su función, el usuario y el contenido. También crea políticas de seguridad completas y precisas, que permite la habilitación segura de las aplicaciones.


Proxy Cloud

La nube Zscaler permite la seguridad en la nube protegiendo todo tipo de negocios. Desde cubículos a salas de estar, aeropuertos, cafés y oficinas de campo, los negocios se llevan a cabo en todos los lugares donde los usuarios van.


Vulnerability Management

Rapid7 transforma los datos en una visión mediante progreso y protección de organizaciones a raíz de soluciones impulsadas por analíticas avanzadas y una incomparable comprensión de la mente del atacante.


WAF

Viene soportado por una sólida Red de Entrega de Contenidos (CDN) y Firewall de Aplicaciones Web de nivel empresarial. El servicio también protege contra ataques que buscan explotar vulnerabilidades de aplicaciones, a la vez que mejora la conectividad y acelera la entrega de contenido.


Vulnerability Management

Rapid7 transforma los datos en una visión mediante progreso y protección de organizaciones a raíz de soluciones impulsadas por analíticas avanzadas y una incomparable comprensión de la mente del atacante.


IRM

SealPath Enterprise SaaS permite proteger y mantener bajo control los documentos y emails de la empresa.
También ofrece el estudio de qué personas internas a una organización o equipo tienen acceso a los documentos y emails importantes que sean protegidos.


Doble Factor

La plataforma de autenticación Swivel es flexible por su diseño, lo que le permite trabajar más eficientemente en cualquier momento o lugar.  Swivel Secure es una plataforma de autenticación, esto quiere decir que cada vez que uno de sus usuarios quiera conectarse a una red pasará por alguno de los filtros implantados, que funcionan como capas extras de protección.


BBDD

DB Networks DBN-6300 permite en sus bases de datos realizar una inspección de protocolo SQL profunda que permite saber quién tiene acceso y sus puntos ciegos. A través de la Inteligencia Artificial identifica inmediatamente las amenazas internas y los ataques a bases de datos externas.

 


Formación y Concienciación

Lucy permite poner la seguridad a prueba simulando ataques cibernéticos de carácter realista. Ayuda en la simulación de Phishing, SMiShing, Malware y Ransomware entre otros.


NG Honeypot

TOPSPIN aprende la red organizativamente y despliega señuelos que reflejan activos valiosos, aplicaciones y datos. Luego, coloca de manera inteligente pequeñas trampas en puntos finales y servidores para atraer a los atacantes al señuelo, exponiendo su presencia, ralentizando su ataque y desactivando el ataque.

Tabla Periódica de la Ciberseguridad

Descarga Infografía

Tabla Periódica de la Ciberseguridad

Con motivo del Día de la Seguridad Informática, el 30 de noviembre, en Necsia hemos creado la primera versión de la Tabla Periódica de la Ciberseguridad, una iniciativa que relaciona los símbolos químicos con tecnologías mitigadoras, los números atómicos con riesgos y los colores con superficies de ataque.

Contáctanos

logonecsia_blanco2
BARCELONA | MADRID | SAN FRANCISCO | LIMA | SANTIAGO DE CHILE

NEWSLETTER
Quieres estar informado de los último eventos.
Déjanos tu email.