Es una solución para la ciberprotección básica, eficaz y sencilla de una empresa. Se centra en proteger las principales vías de intrusión e infección, que son los dispositivos de los usuarios, el correo electrónico y la navegación por internet.
La solución está compuesta por una serie de herramientas de protección, y nuestro servicio de vigilancia y respuesta a incidentes.
Hay tres versiones:
Es cualquier dispositivo en el cual comience o termine una conexión de datos. Por ejemplo, ordenadores personales, smartphones o servidores.
Porque son los destinos finales de los atacantes. Es el objetivo a infectar y permanecer oculto para llevar a cabo sus acciones. De manera continua, hay que asegurarse de que estos dispositivos están limpios allí donde estén.
Sí, nuestra solución de protección de endpoints permite hacer un rollback y devolver el equipo a su estado de antes de estar infectado.
Lo más importante no es restaurar los datos, lo cual se podría hacer con un backup, sino conocer la causa raíz de la infección y descubrir la posible mecanismo de persistencia empleado por el malware para evitar que el malware vuelva a aparecer una vez restaurados los datos.
El correo electrónico es la principal puerta de entrada de malware a las empresas hoy día. Se estima que es responsable de más del 80% de las infecciones por malware y más del 98% de los ataques de Phishing. También es el principal medio de exfiltración de datos e información confidencial de la empresa.
Es una de las herramientas más usadas por el personal de la empresa, el cual, no suele ser muy técnico, ni estar familiarizado con técnicas de ingeniería social que usan los atacantes para conseguir que hagan algo, desde un click donde no deben, meter credenciales donde no deben o hacer una transferencia bancaria a la cuenta que no deben. Por este motivo, los usuarios, se convierten en un objetivo prioritario, los sistemas de defensa deben contar con que estos van a ser engañados y tomar medidas para contener la intrusión a pesar de las acciones de los usuarios.
Fundamentalmente con tres acciones.
Hacemos una evaluación inicial sin coste para la empresa y damos una serie de recomendaciones y un plan personalizado a la empresa.
Los usuarios son, de manera inconsciente, el mejor aliado de los ciber delincuentes cuando son engañados para realizar ciertas acciones que allanen el camino de entrada. Por este motivo hay que hacerlos capaces de discernir los principales engaños y técnicas de ingeniería social las cuales van a ser usadas contra ellos.
Cualquier ataque, ya sea en su fase de infección, o en posteriores como la de persistencia o exfiltración de datos, va a realizar acciones de navegación por internet. Ya sea para descargarse un malware, para conectarse a un centro de control, o sacar información confidencial de la empresa. Estas acciones de navegación se pueden detectar y cortar, frustrando así ataques en cualquier fase que estos se encuentren.
Sí, existen bases de datos con millones de urls categorizadas sobre las que se pueden establecer políticas de acceso. Estas políticas pueden ser, permitir, denegar o “educar” que es permitir pero con un aviso al usuario de que se permite pero que se haga con un uso moderado de tiempo. También se pueden crear categorías personalizadas con las urls que decida el cliente.
Sí, es capaz de diferenciarlas.
Sí, es capaz también de detectar protocolos como ssh, rdp, ftp o telnet entre otros muchos, independientemente del puerto por el que se ejecuten.
Somos capaces de desencriptar todo el tráfico de navegación web y buena parte del tráfico de aplicaciones que usan internet.
Dicha ley en su artículo 36 especifica que el responsable de los datos, el empresario, debe tomar las medidas necesarias y de acuerdo al estado del arte de la tecnología para asegurar, entre otras cosas, la confidencialidad de los datos en posesión de la empresa.
La confidencialidad se define como la capacidad de alguien de demostrar que la información sólo es accedida para lectura o manipulación por aquellas personas autorizadas para ello.
La confidencialidad es imposible en un dispositivo infectado por malware ya que acceder a esta información es el principal objetivo de este malware.
Esta solución te ayuda a demostrar que has implantado medidas razonables y de acuerdo al estado del arte de la tecnología para garantizar la confidencialidad de la información que gestiona tu empresa.
Son nuestros servicios de vigilancia y respuesta. Las herramientas de ciberseguridad nos aportan visibilidad de lo que pasa en tus sistemas para así poder detectar y responder de manera temprana cualquier amenaza. Para esto necesitamos personas que monitoricen y operen estas herramientas de manera continua.