Cyberseguridad

cyglass

Seguridad Cognitiva y Análisis Comportamental

Los ciberdelincuentes se han vuelto cada vez más sofisticados. Sus ataques ya no son simples, sino que usan una serie de tácticas, técnicas y procedimientos diseñados para infiltrarse en una red por meses antes de perpetrar sus ataques manteniéndose furtivos en formas de APT (Amenazas Persistentes Avanzadas, Advanced Persistent Threats).

Cyglass puede detectar la interrelación normal entre todos los componentes de la red, aprender de ella y en función de eventos inesperados puede correlacionar suficiente información como para interpretar posibles brechas, reduciendo la cantidad de información que un ser humano debe verificar de cientos de millones de eventos a una decena de alertas haciendo que el tiempo de detección a las nuevas APT sea viable para una reacción efectiva.
NO requiere de ninguna configuración o parametrización de reglas. Eso permite al cliente ahorrar de 3 a 5 meses en configuraciones de conectores y correlación de eventos que en algunos casos no resulta bien y se requiere afinar.

Más información de Cyglass aquí

Slider
centripetalnetworks

Inteligencia de amenazas de bloqueo y ataques

Centripetal elimina automáticamente y aísla las amenazas conocidas de una red. Al desplegar este Gateway de ultra alto rendimiento en línea, en el punto de entrada de su red, permite que la solución elimine de forma proactiva las transacciones riesgosas.
Cuenta con más de 90 fuentes de inteligencia de amenaza de las marcas más prestigiosas del mercado, estás fuentes son actualizadas en tiempo real.

Centripetal no requiere personal especializado para su administración, no requiere instalación o configuración complicada, y no se requiere capacitación especial, pude ser puesto en marcha en 1 día, gracias al proceso simplificado de implementación, activándose de forma rápida y sencilla incluso en los entornos organizacionales más complejos.

centripetaldeploy

Las empresas tienen un gran problema. Tienen demasiados incidentes de seguridad. El personal de seguridad pueden tener claro lo que deben hacer para eliminar las amenazas avanzadas, pero no pero no tienen la forma de ejecutar su idea. ¿Por qué?

  • Las organizaciones no pueden aplicar la inteligencia de amenazas a escala.

  • Las altas tasas de latencia limitan la prevención en tiempo real de amenazas conocidas. Menos del 1% de los indicadores de compromiso se aplican de manera persistente a la defensa de una organización.

Sin una plataforma única para defender activamente el negocio, que pueda procesar la cantidad de amenazas avanzadas que ingresan, los equipos de seguridad van a colapsar. Los firewalls y los sistemas IPS no son la solución.

Centripetal resolvió el problema, con su invención del Threat Intelligence Gateway. Esta solución cambia fundamentalmente la forma cómo las áreas de seguridad empresarial ahora filtran el tráfico comprometido, permitiéndoles erradicar amenazas basadas en la aplicación de inteligencia de amenazas y centrarse en investigar el 10% de las amenazas desconocidas.

Más información de Centripetal aquí

Slider
ssh

Cryptoauditor y Privx

Gestión, control y monitoreo de usuarios privilegiados

Los usuarios con accesos privilegiados tienen acceso a los sistemas de información críticos, a dispositivos y a datos sensibles. CryptoAuditor supervisa, controla y audita el acceso de estos usuarios privilegiados, reduciendo el riesgo de fuga de información, evitando la ejecución de actividades no autorizadas en los sistemas críticos y garantizando el cumplimiento regulatorio.
No requiere de agentes en los equipos, funciona independientemente del tipo de conexión y de sesión y se integra con otros dispositivos de seguridad como DLP, IDS y sistemas SIEM

Más información de Cryptoauditor aquí

privxfuncionamiento
privxventajas

Más información de Privx aquí

Slider
keezel

Proteja cualquier dispositivo móvil conectado a WiFi con Keezel

Keezel ofrece varios niveles de privacidad y seguridad para mantenerlo a salvo en cualquier red WiFi que desee utilizar. Conecte su Keezel a un WiFi cercano y protéjase en hoteles, aeropuertos, cafeterías, espacios de trabajo compartido e incluso en su hogar.
Keezel es compatible con cualquier dispositivo WiFi, como su teléfono Android, iPhone, computadora portátil, computadora de escritorio, tableta y más.

keezelproducto
keezelproducto2

• El firewall Keezel mantiene a los intrusos alejados de sus dispositivos conectados.
• El cifrado VPN cubre su privacidad y seguridad.
• Los filtros de phishing lo protegen del robo de cuentas cuando navega en línea.
• Adblocking mejora su experiencia de navegación y reduce el riesgo de infecciones de malware.
• La batería de Keezel dura 20 horas e incluso puede cargar su teléfono como un banco de energía.

 

Más información de Keezel aquí

Slider
endgame

EDR - End Point Prevention, Detection and Response

End Point Security que permite prevenir la ejecución de amenazas y malware avanzado mediante:
Uso de machine learning con análisis predictivo.
Sin firmas | Sin conocimiento previo necesario.
No requiere internet | No hay escaneos diarios.
Lockdown de dispositivos binarios.
Previene la modificación de cualquier binario.
Escalación de privilegios
Detiene scripts no autorizados de PowerShell y Active Scripts
Detiene métodos riesgosos de macros VBA
Documentos armados y ataques sin archivos

endgameinfo

VENTAJAS COMPARATIVAS CON COMPETIDORES

endgamecomparativo

Más información de ENDGAME aquí...

Slider
reversing

Detección y cacería de malware avanzado en la red

Análisis a profundidad de amenazas existentes en archivos de tráfico HTTP, FTP, SMTP, SMB.
Monitorea todo el tráfico entrante y saliente de la red de archivos.
Detecta exfiltración de archivos.
Identifica malware dentro de una BDD de más de 2GB de archivos maliciosos en todo el mundo.
Provee resultados de 38 antivirus y vendors de seguridad en tiempo real.
Detecta comportamientos polimórficos en archivos.
Permite hacer análisis forense de las amenazas identificadas y genera los dashboards de gestión.
Identifica amenazas de día cero con técnicas predictivas.

reversinglabsinfo

Más información de Reversing Labs aquí 

Slider
secscorecard

Mire lo que un hacker mira

Los ciberataques sofisticados que surgen constantemente ponen en peligro su negocio cada minuto de cada día. SecurityScorecard identifica instantáneamente vulnerabilidades, exploits activos y ciberamenazas avanzadas para ayudarlo a proteger rigurosamente su negocio y seguridad, desde una perspectiva externa, permitiéndole observar lo que los hackers ven.

securityscorecardinfo

No se conforme con solo un puntaje de seguridad cibernética. Para contrarrestar las amenazas avanzadas, su empresa necesita herramientas de telemetría, inteligencia de amenazas y colaboración permitiéndole gestionar los riesgos de proveedores, reconocer las amenazas, auto evaluarse y cumplir con regulaciones.

Más información de Security Scorecard aquí...

Slider
B-Trust

Autenticación cognitiva y biométrica

Soluciones de autenticación biométricas únicas, que cumplen con todos los estándares de seguridad y las siguientes funcionalidades:

btrustinfo1
btrustinfo2
btrustinfo3
btrustinfo4
btrustinfo5

Todas las soluciones se ofrecen en modelo SaaS avanzado, como servicio en nube y On Premise.

Más información de B-Trust a nuestros números de contacto o whatsapp aquí...

Slider
logo silent

Silent Circle puede detectar y prevenir las amenazas cibernéticas dirigidas a dispositivos móviles, evitando la pérdida de privacidad, propiedad intelectual, reputación y confianza social.

Con GoSilent dispondrá de un firewall virtual portátil y un sistema de prevención de intrusiones diseñado para aumentar la productividad del usuario a la vez que reduce el riesgo de seguridad de TI.

Con Silent Phone contará con una aplicación de voz y mensajería fácil de usar para la seguridad de la empresa.

Más información de Silent Circle aquí

Slider
Logo Okta

IDM de última generación

Okta proporciona una suite completa para la gestión de identidades garantizando la conexión segura entre las personas y la tecnología de la organización. Okta se conecta con complejas infraestructuras de servicios, facilita un inicio de sesión único y cuenta con múltiple factor de autenticación, otorgando el acceso de las personas a las aplicaciones en cualquier dispositivo y en cualquier momento.

oktainfo
    • Inicie sesión una vez para obtener acceso instantáneo a todas sus aplicaciones.
    • Evite los ataques de identidad con un nivel adicional de autenticación.
    • Administre de manera centralizada cada usuario, aplicación, dispositivo y API en su organización.
    • Cree una aplicación con nuestras API para la administración y autenticación de usuarios.

Más información de Okta aquí

Slider