Portafolio de Servicios de Ciberseguridad

Servicios 2.0:

* Servicios para mejorar continuamente la seguridad de las empresas frente a las amenazas ciberneticas

Servicios:

* Monitoreo y respuestas a los incidentes

* Analisis profundo de la seguridad

Servicios 2.0

Servicios para mejorar continuamente la seguridad de las empresas frente a las amenazas cibernéticas

Un paquete de servicios únicos para mejorar la seguridad de la empresa frente a las amenazas cibernéticas ayudará a evaluar continuamente la vulnerabilidad de la empresa frente a las acciones de los atacantes reales y tomar medidas rápidas para protegerse contra los ataques frente cibernéticos y hacer frente a las consecuencias

La combinación de servicios de simulación de ataques complejos y servicios de detección de amenazas le permite construir de manera efectiva los procesos de protección de sus procesos comerciales y minimizar el posible daño financiero y reputacional de los ataques cibernéticos

Emulación de ataque APT

Ayudar a evaluar y mejorar la resiliencia de su negocio frente a un ataque cibernético real

Pentest 365

Garantiza la detección continua de los vectores de ciberataque actuales en su empresa

Red team vs Blue team

Ayuda a detectar amenazas y mejorar la estrategia de respuesta

Servicios de vigilancia y respuesta a incidentes de seguridad

Positive Technologies Expert Security Center - una unidad de expertos que proporciona servicios de respuesta, investigación de incidentes y monitoreo de seguridad para sistemas empresariales basados en productos PT

Nuestros servicios están basados en más de 15 años de experiencia en el análisis de seguridad, la investigación de incidentes y las actividades de los grupos APT más grandes, así como la supervisión de la seguridad de las grandes empresas

Monitoreo perimetral

Ayuda a identificar continuamente los problemas que surgen en el perimetro de la red de la empresa

Búsqueda de los rastros de compromiso

Revelará rastros de preparación para un ataque de hackers y signos de compromiso de infraestructura

Respuesta e investigación

Ayuda a localizar rápidamente la amenaza y rápidamente restaurar el negocio

Servicios de análisis de seguridad profundo

Pruebas de penetración

Ayudará a evaluar el riesgo y las posibilidades depenetración de un atacante en la red de la empresa

Análisis de seguridad inalámbrica

Ayudará a mejorar la seguridad de la infraestructura de Wi-Fi corporativa

Análisis de configuraciones de equipos de la red

Ayuda a evaluar y mejorar la seguridad de la configuración de los dispositivos de red

Evaluación de la conciencia del usuario

Ayudará a aumentar la preparación del personal para ataques cibernéticos

Análisis de seguridad de aplicaciones web

Ayudará a reducir significativamente el riesgo de un ataque cibernético exitoso tanto en el perímetro externo como el perimetro interno de la empresa

Análisis de seguridad de los sistemas ERP

Ayuda a evaluar los riesgos de seguridad asociados con los sistemas críticos de gestión empresarial

Análisis de seguridad de aplicaciones móviles

Ayuda a mejorar la seguridad de los datos de sus clientes y prevenir el fraude


Servicios

MaxPatrol VM

Ayuda a construir un proceso completo de gestión de vulnerabilidades, en el que participan los profesionales de ciberseguridad y de TI

Supervisa la seguridad de la infraestructura de TI en cada momento y ayuda a priorizar adecuadamente el trabajo sobre vulnerabilidades

MaxPatrol VM

Reduce el tiempo de trabajo con vulnerabilidades

MaxPatrol VM no solo realiza una revisión profunda de los sistemas, sino que también ayuda a automatizar la gestión de vulnerabilidades teniendo en cuenta la importancia de los componentes de la red para los procesos comerciales

Permite dar una respuesta más rápida a nuevas vulnerabilidades peligrosas

MaxPatrol VM puede detectar la existencia de una vulnerabilidad basada en la información de infraestructura recopilada previamente. Esto permite pasar inmediatamente a la fase de eliminación de la vulnerabilidad o la aplicación de medidas compensatorias

Hace los procesos mucho más transparente

En MaxPatrol VM es posible establecer reglas para analizar y corregir vulnerabilidades. Los dashboards de instrumentos del sistema muestran claramente el trabajo de los departamentos de TI e IS, lo que le permite controlar el nivel de seguridad de la infraestructura y el momento de la eliminación de vulnerabilidades

Hace el sistema más difícil de penetrar

Los especialistas de Positive Technologies informarán sobre las vulnerabilidades de tendencia que deben cerrarse primero. Son los más peligrosos y son utilizados por los hackers en ataques en este momento


MaxPatrol SIEM

Sistema de detección de incidentes con un enfoque único para garantizar la transparencia de la infraestructura de TI y una experiencia profunda en la detección de amenazas

Da visibilidad a la infraestructura de TI

Identifica las amenazas más urgentes y actual

Reduce el trabajo de los profesionales de la seguridad informática para supervisar el estado de la infraestructura y escribir reglas de detección de ataques

MaxPatrol VM

La solución líder en el mercado SIEM

El producto se ha implementado en más de 200 empresas industriales, de transporte, financieras, en el sector privado y público, en las autoridades del gobierno. Según la investigación de IDC, MaxPatrol SIEM es uno de los tres líderes del mercado ruso SIEM.

Recibe regularmente la expertise nueva para detectar amenazas

Cada dos meses, MaxPatrol SIEM se actualiza con paquetes de experiencia con nuevas reglas de correlación, indicadores de descredito y playbooks

Se desarrolla rápidamente y se vuelve más fácil

Lanzamos dos raleases al año, implementamos nuevas tecnologías regularmente y ampliamos el equipo de desarrollo de productos. Estamos simplificando constantemente el producto para implementar MaxPatrol SIEM, trabajar con el e identificar amenazas incluso un principiante podría hacerlo. Por ejemplo, en los últimos dos años, el producto ha introducido un suministro regular de paquetes de experiencia, una lista de verificación de configuración del sistema, un diseñador de reglas de correlación y la capacidad de reducir rápidamente el número de falsos positivos


PT XDR

Solución tipo "extended detection and response" para detectar y responder a amenazas cibernéticas

Recopila y analiza datos de múltiples sistemas, le permite detectar acciones de los hackers y responder automáticamente a los ataques

Basado en las tecnologías del ecosistema de productos de Positive Technologies y utiliza una experiencia única en amenazas para identificar ataques

PT XDR

Combina toda la información para identificar ataques reales

Combina eventos y contexto de una variedad de sistemas de seguridad de la información, verifica los eventos y confirma el hecho del ataque

Automatiza la respuesta, reduce el tiempo de terminación de ataque

Ofrece opciones automáticos para responder a las amenazas, realiza tratamientos y permite restaurar el funcionamiento de los sistemas en la red

Reduce los requisitos de recursos y competencias del equipo SOC

Automatiza los procesos de rutina, prioriza la cola de análisis, proporciona un contexto completo de ataque y le permite encontrar la causa del descredito


PT Network Attack Discovery

Sistema de análisis profundo del tráfico de red (NTA / NDR) para detectar ataques en el perímetro y dentro de la red

--> Detecta amenazas ocultas en la red por un gran número de signos

--> Proporciona una comprensión de lo que está sucediendo en la red y le permite controlar el cumplimiento de las regulaciones de seguridad

--> Mejora la eficiencia del SoC, ayuda a reconstruir la cadena de ataque y reúne la base de evidencia

PT Network Attack Discovery

Ve la actividad de los atacantes tanto en el perímetro como dentro de la red

PT NAD analiza no solo el tráfico externo, sino también el interno, por lo que detecta movimientos horizontales de atacantes, intentos de explotar vulnerabilidades, ataques a usuarios finales en el dominio y servicios internos

Utiliza tecnologías avanzadas de detección de amenazas

detectar ataques en las primeras etapas, el producto utiliza tecnologías de análisis de comportamiento, análisis profundo, reglas de detección de amenazas nativas, indicadores de descredito y análisis retrospectivo. PT NAD ve actividad maliciosa incluso en tráfico cifrado

Es la base para la construcción de SOC y threat hunting

El producto almacena 1200 parámetros de sesión y registros de tráfico en bruto. Estos datos se convierten en Fuentes de conocimiento útiles para promover la cadena de ataque y su localización, así como para probar hipótesis en el marco de threat hunting


PT Sandbox

Sandbox basado en riesgos con personalización de entornos virtuales

--> Protege contra ataques dirigidos y masivos con malware desconocido y amenazas de día cero

--> Permite detectar amenazas en el correo, el almacenamiento de archivos, el tráfico web de los usuarios, el tráfico de red interno de la empresa, los sistemas de flujo de trabajo empresarial y los portales manuales de verificación de archivos

PT Sandbox

Permite personalizar la protección de la empresa

PT Sandbox permite agregar software especifico y sus versiones a los entornos virtuales, que se utilizan en la empresa y pueden convertirse en el objetivo de los atacantes. Además, el producto implementa tecnologías decepción: "señuelos" en forma de archivos falsos, procesos y datos que provocan el malware tomar las acciones activas y se haga revelarse

Detecta amenazas no solo en los archivos, sino también en el tráfico

Además de los archivos PT Sandbox comprueba el tráfico que se genera durante el proceso de análisis y también detecta la actividad maliciosa oculta bajo TLS. Esto aumenta significativamente la eficacia de la detección de ataques, incluso en el tráfico cifrado

Identifica ataques no detectados previamente

PT Sandbox inicia la verificación automática de los archivos ya analizados después de actualizar la base de conocimientos. De esta manera, el producto detecta rápidamente las amenazas ocultas en la infraestructura

No solo para el segmento empresarial: disponibilidad de la versión industrial

PT Sandbox Industrial detecta las amenazas dirigidas a los componentes de SCADA, y permite personalizar el entorno de emulación y "cebo" teniendo en cuenta los detalles de la red de la planta industrial


PT ISIM

Sistema de análisis profundo de tráfico tecnológico (industrial NTA / NDR) para identificar ataques complejos dentro de las redes de ICS/SCADA

--> Ayuda a la detección temprana de ataques cibernéticos y acciones no autorizadas del personal

--> Le permite controlar los vectores de ataque y el cumplimiento de las políticas de seguridad específicas de la planta

--> Permite la búsqueda preventiva de amenazas complejas dentro de la red tecnológica y proporciona una base de evidencia durante la investigación de incidentes

PT ISIM

Continuamente inventario y perfila la red

Sin afectar el proceso tecnológico, PT ISIM realiza un inventario continuo de los elementos de la red de ICS/SCADA controla su integridad y notifica sobre cambios críticos que pueden ser un signo de violación de la seguridad de la información y requieren una respuesta inmediata

Detecta amenazas y anomalías con alta precisión

PT ISIM utiliza su propia base de datos de indicadores de amenazas industriales (PT ISTI) y, a través de una combinación de técnicas de detección de ataques con firmas y un motor de análisis de comportamiento, puede detectar ataques cibernéticos de manera efectiva en una etapa temprana. En la base de datos de pt ISTI, que se actualiza constantemente, hay más de 4000 indicadores y reglas diferentes para detectar amenazas en el ICS/SCADA

Proporciona búsqueda de amenazas en las redes de ICS/SCADA e investigación de incidentes de seguridad

El producto analiza y almacena toda la gama de tráfico de la red tecnológica: desde protocolos hasta aplicaciones industriales especializadas. Gracias a las herramientas integradas de metadatos, el producto ofrece amplias oportunidades para la búsqueda especializada de amenazas (threat hunting) y la investigación de incidentes de seguridad de la información en las redes de ICS/SCADA


PT Application Inspector

Herramienta de detección de vulnerabilidades y errores de aplicaciones que soporte el proceso DevSecOps

--> Encuentra y prioriza con precisión las vulnerabilidades

--> Comprueba el código fuente y la aplicación terminada

--> Se integra en los procesos de desarrollo actuales

PT Application Inspector

Máxima precisión

A través de una combinación de métodos de revisión de código estáticos, dinámicos e interactivos (SAST, DAST e IAST), así como análisis de bibliotecas de terceros (SCA) y archivos de configuración, PT Application Inspector encuentra solo vulnerabilidades reales. Esto ayuda a los desarrolladores a concentrarse en problemas importantes y reduce el costo de los expertos para verificar manualmente los resultados

Pruebas sencillas y seguras

PT Application Inspector no requiere la instalación y configuración de la aplicación o el acceso al entorno de prueba. Simplemente especifique una carpeta que contenga el código de aplicación terminado (o parte de él) o un enlace al sitio para comenzar el análisis

Integración rápida en los procesos de desarrollo

PT Application Inspector se integra de forma flexible en los procesos existentes a través de plug-ins listos para conectarse a los sistemas de compilación y entrega de aplicaciones, lo que le permite construir un proceso de desarrollo de código seguro


PT BlackBox

Herramienta de análisis dinámico de seguridad de aplicaciones

--> Escáner de seguridad de aplicaciones que funciona como caja negra

--> Proporciona recomendaciones para solucionar problemas

--> Simplifica el trabajo de los profesionales de R&D

PT BlackBox

Máxima precisión

Ahorra recursos para escanear. Identifica páginas duplicadas y no pierde tiempo en ellas

Pruebas sencillas y seguras

Encuentra lo que está oculto. Utiliza una combinación de análisis de firmas y heuristicos. Actualiza continuamente los datos de vulnerabilidad

Integración rápida en los procesos de desarrollo

Integrado en el proceso de desarrollo y ciclo de lanzamiento. Detecta y corrige eficazmente las vulnerabilidades


PT Application Firewall

Firewall de nivel de aplicación web (web application firewall)

--> Protege las aplicaciones web de ataques dirigidos y masivos

--> Se integra rápidamente en la infrastructura

--> Mantiene la continuidad de los procesos de negocio

PT Application Firewall

Inicio rápido e integración

PT Application Firewall funciona "out-of-the-box", tiene varias opciones de implementación: puente de red L2, proxy transparente, proxy inverso, modo de monitoreo o investigación, integración fácil con: sistemas antivirus, SIEM, Anti-DDoS, DLP

Fácil de usar

PT Application Firewall reduce los costos del operador de seguridad gracias a las políticas de seguridad integradas, mecanismos de correlación y priorización de amenazas detectadas

Adaptación al cambio

PT Application Firewall se escala de forma flexible a las crecientes cargas de trabajo de las aplicaciones web, se adapta automáticamente a los cambios en su lógica de negocio a través de algoritmos de aprendizaje automático y parches virtuales de vulnerabilidades