monitoreo y respuesta a incidentes

La seguridad informática brindada por Notspy protege a toda su organización contra las nuevas amenazas cibernéticas, con un único dispositivo a su medida.

SEGURIDAD INFORMÁTICA PARA EMPRESAS

Un único dispositivo pensado tanto para grandes empresas, (modelo superior) como para las pequeñas empresas (modelo básico). Incluye hardware y software, configuración y respuesta ante incidentes.

Con la confianza de los líderes de seguridad informática tanto en el sector privado como público, aproveche la experiencia acreditada en ciberseguridad de la comunidad internacional de TI, reuniendo las mejores prácticas probadas.

ciberseguridad

Los beneficios de nuestro modelo de monitoreo y respuesta a incidentes

Inventario de dispositivos. Autorizados y no autorizados.

Notspy Ciberseguridad realiza automáticamente el inventario de los dispositivos de su organización. 

Escanea direcciones de red IPv4-IPv6, e identifica hosts basados en el análisis de su tráfico. 

El control de todos los dispositivos juega un papel crítico en la planificación y ejecución de su protección, copias de seguridad y recuperación del sistema, creando un modelo de seguridad informática completo.

Configuraciones seguras para hardware:

(en portátiles, estaciones de trabajo y servidores), para dispositivos de red (como cortafuegos, enrutadores y switches) y limitación y control de puertos de red, protocolos y servicios.

Notspy Ciberseguridad lleva a cabo una rigurosa administración de configuraciones y de control de cambios para evitar que los atacantes aprovechen vulnerabilidades de los sistemas operativos y aplicaciones brindando un modelo de seguridad informática robusto.

Los ataques a menudo aprovechan las vulnerabilidades que se encuentran en el software basado en la web y en otras aplicaciones. Las vulnerabilidades pueden estar presentes por muchas razones, incluidos los errores de codificación.

Notspy Ciberseguridad administra activamente la configuración de seguridad informática de los dispositivos de infraestructura de red mediante un riguroso proceso de administración de configuraciones y control de cambios para evitar que los atacantes exploten servicios y configuraciones vulnerables.

Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables. Muchos paquetes de software instalan servicios automáticamente, a menudo sin una necesidad para el servicio dado, y los activan como parte de la instalación del paquete de software principal sin informar a un usuario o administrador que los servicios se han habilitado. 


Evaluación contínua de la vulnerabilidad y remediación.

Notspy Ciberseguridad se encarga de evaluar y reaccionar en la identificación de vulnerabilidades minimizando la ventana de oportunidad para los atacantes (actualizaciones de avisos de seguridad, etc). 

Para ello ejecuta herramientas de escaneo automático en busca de vulnerabilidades basadas tanto en código como en configuración, correlacionando los eventos de detección de ataques con los resultados de escaneo de vulnerabilidades anteriores para determinar si un exploit dado se usó contra un objetivo conocido como vulnerable.

Seguridad Informática: 100% monitoreo y respuesta a incidentes 1 Seguridad Informática: 100% monitoreo y respuesta a incidentes Seguridad Informática: 100% monitoreo y respuesta a incidentes -

Mantenimiento, monitoreo y análisis de registros de auditoría de eventos

 

Notspy Ciberseguridad reúne, administra y analiza los registros de auditoría de eventos para detectar, comprender y recuperarse de un ataque. Las deficiencias en el registro y análisis de seguridad permiten a los atacantes esconder su ubicación, software malicioso y actividades en las máquinas víctimas. 

Esto es válido incluso si las víctimas saben que sus sistemas se han visto comprometidos, sin registros de actividades/logs protegidos y completos, no podrán ver los detalles del ataque ni las acciones posteriores tomadas por los atacantes. Sin registros de auditoría sólidos, un ataque puede pasar desapercibido indefinidamente y los daños pueden ser irreversibles.

Defensas de malware

El código malicioso, de rápida evolución y constante mutación, está diseñado para entrar a través de cualquier punto de su organización y atacar sus sistemas, dispositivos o sus datos. 

Notspy Ciberseguridad opera en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la respuesta a incidentes.

Las herramientas de seguridad Notspy Ciberseguridad monitorizan automática y continuamente firewalls personales y funcionalidad IPS basada en host, y verifican que todas las defensas estén activas y actualizadas en todos los sistemas gestionados.

 

Defensa perimetral de red

Notspy Ciberseguridad controla el flujo de tráfico a través de las fronteras entre redes de diferentes niveles de confianza con un enfoque en datos que dañan la seguridad, vigila el contenido buscando ataques y evidencia de máquinas comprometidas.

La defensa de límites entre redes comprende varias capas: firewalls, proxies, redes perimetrales DMZ, IPS e IDS basados en red e igualmente filtra el tráfico entrante y saliente.

Cabe señalar que las líneas divisorias entre las redes internas y externas están disminuyendo como resultado de una mayor interconectividad dentro y entre las organizaciones, así como del rápido aumento en el despliegue de las tecnologías inalámbricas. 

Estas líneas difuminadas contribuyen a permitir a los atacantes obtener acceso dentro de las redes sin pasar por los sistemas de límites. Sin embargo, a pesar de la difuminación de las redes internas y externas, las eficaces defensas multicapa de las redes perimetrales ayudan a reducir el número de ataques exitosos. 

El tráfico se envía a un sistema de gestión de eventos de información de seguridad (SIEM) o al sistema de análisis de registros para que los eventos se puedan correlacionar desde todos los dispositivos de la red.

seguridad informatica

Acceso controlado basado en la necesidad de saber

 

Notspy Ciberseguridad, segmenta la red según el nivel de clasificación de la información almacenada en los servidores mediante VLANS separados con filtros de firewall para garantizar que solo las personas autorizadas puedan comunicarse con los sistemas necesarios para cumplir con sus responsabilidades específicas.

Toda comunicación de información sensible sobre redes menos confiables es encriptada.

Control de acceso inalámbrico

Los dispositivos inalámbricos utilizados en viajes pueden ser infectados y ser un vector de ataque como puertas traseras cuando se vuelven a conectar a la red de una organización objetivo. Notspy Ciberseguridad controla el acceso de todos los dispositivos conectados a la red interna.

Respuesta y gestión de incidentes

Notspy Ciberseguridad pone a su disposición un SOC 8/5 (ampliable a 24/7).

 

Pruebas de penetración y ejercicios de equipo rojo.

Notspy Ciberseguridad realiza pruebas de penetración externa e interna para identificar vulnerabilidades y vectores de ataque que pudiesen ser utilizados contra su organización.

Servicios de auditorías de seguridad, análisis forense, consultoría y proyectos de Ciberseguridad llave en mano.

Las soluciones

Notspy modelo superior

  • Un único dispositivo pensado tanto para grandes empresas como para las medianas y pequeñas.
  • Incluye hardware y software.
  • Configuración adaptada a la infraestructura del cliente.
  • Mantenimiento y actualización de dispositivo.
  • Reparación o sustitución por avería.
  • Soporte para la instalación.
  • APPLIANCE personalizado.
  • Retención de datos sin límite de tiempo y hasta 200Gb (ampliable)
  • Soporte y gestión.
  • Servicios de Respuesta e investigación de incidentes.

NotSpy modelo básico

  • Un único dispositivo para las pequeñas empresas.
  • Incluye hardware y software.
  • Configuración preestablecida.
  • Mantenimiento y actualización de dispositivo.
  • Reparación o sustitución por avería.
  • Soporte para la instalación.
  • Equipo físico personalizado.
  • 3 meses 10 GB.
  • Soporte.
  • Pago por servicio.

Módulos de software

Notspy modelo superior

  • IDS + IPS (detección y prevención de intrusiones)
  • Web Proxy (filtrado de URLs, Antivirus)
  • Reverse Proxy + Load Balancing + WAF (Web App Firewall
  • WAN Load Balancing
  • Antispam/Antivirus / Servicios DNS Blacklist.
  • Firewall basado en Reglas, Reputación IP, L7 Traffic, otros
  • Soporte de VPNs sobre: IPsec, L2TP, OpenVpn, PPTP
  • Auditoria continua (local NET).
  • Auditoria continua sobre APP Web
  • IPv4/v6 Bloqueo de IPs por países

NotSpy modelo básico

  • IDS + IPS (detección y prevención de intrusiones
  • WAN Load Balancing
  • Firewall basado en Reglas, Reputación IP, L7
  • Soporte de VPNs sobre: IPsec, L2TP, OpenVpn, PPTP
  • IPv4/v6 Bloqueo de IPs por países

Servicio de Monitoreo

Notspy modelo superior

  • Descubrimiento de activos
  • Auditoría continua de seguridad
  • Configuración de seguridad preestablecida
  • Servicio de notificación y alerta
  • Reporte mensual
  • Soporte por correo electrónico
  • Indexado, correlación de Web Proxy
  • Respuesta e investigación de incidentes
  • Plan director de Seguridad

NotSpy modelo básico

  • Descubrimiento de activos
  • Configuración de seguridad preestablecida
  • Servicio de notificación y alerta
  • Reporte mensual
  • Soporte por correo electrónico
  • Pago por uso
  • Plan director de Seguridad

NotSpy: seguridad informática

¿ Necesita más información?

87 / 100
Contenidos mostrar

Usted no puede copiar contenido de esta página.