-
Monitoreamos la seguridad de tu empresa y las actividades sospechosas en las transacciones de red y dispositivos conectados, con el propósito de identificar las amenazas cibernéticas que generan un impacto en tu operación.
-
Analizamos las actividades sospechosas, identificamos su origen y corregimos cualquier hueco de seguridad existente.
-
Recibe mensualmente reportes relacionados a los eventos de seguridad: resumen de hallazgos, de mitigaciones realizadas y pendientes, de riesgos trasladados y porcentaje de reducción de riesgo en general.
Gestión de eventos
Tendra la administración de todos sus activos de seguridad, monitoreo de eventos, alertas y categorización de los mismos.

Respuesta a incidentes
Se realizara el análisis y cotejo de información con distintas fuentes, análisis y determinación del estado de los sistemas críticos y recomendaciones para remediar.

Ciberdefensa
Tendra a su disposoción de un equipo de expertos en ciberseguridad para la mitigación y resolución de los incidentes y cacería de posibles incidentes presentes o futuros.

Prevención
Bloqueo de aplicaciones potencialmente no deseadas, Bloqueo de solicitudes de DNS riesgosas, Gestión de amenazas de cuarentena, Gestión de alertas dentro de la consola, Exploraciones programadas y ad hoc, Administración de exclusiones

Detección
Monitoreo de seguridad de terminales en tiempo real, Monitoreo y análisis de memoria profunda,
Detección de amenazas avanzada detección estática y detección basada en comportamiento y anomalías,
Mapeo MITRE ATT&CK,
Actualización basada en el comportamiento para la detección y contención de ransomware,
Escalamiento en tiempo real a través de alertas, integraciones, webhooks y correo electrónico

Respuesta
Aislamiento del dispositivo,
Terminación del proceso,
Ejecución de scripts de respuesta a amenazas en múltiples dispositivos,
Recomendaciones de solución de amenazas,
Recuperación de archivos cifrados Ransomware Rollback

Inteligencia
Inteligencia de amenazas integrada de numerosas fuentes de inteligencia y comunitarias,
Análisis de zona de pruebas de malware,
Análisis de hashes criptográficos de ejecutables,
Análisis forense digital de amenazas sospechosas y previamente desconocidas,
Motor de correlación avanzado
