Contexto:

Las soluciones de EndPoint Protection analizan archivos, programas, registros y procesos en tiempo real e informan sobre cualquier amenaza detectada: monitorean continuamente las amenazas avanzadas, lo que ayuda a identificar los ataques y responder a ellos proporcionando un alto nivel de contextualización.

Las soluciones modernas en esta área han evolucionado hacia tecnologías de Detección y Respuesta de Eventos que permiten un nivel más elevado y sobre todo proactivo de protección de la seguridad del punto final.

Servicios ofrecidos:

  • Identificación de la solución tecnológica que cumpla con los requisitos del cliente.
  • Dibujo arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

La protección del correo electrónico es una parte esencial de la seguridad de las organizaciones: aproximadamente el 70% de los ataques se envían de hecho a través del correo electrónico. Estos ataques pueden incluir:

  • Malware: este tipo de ataque a menudo tiene como objetivo comprometer la estación de trabajo del usuario para llegar a otros sistemas o exfiltrar datos confidenciales.
  • Spam: puede interferir con la productividad de los empleados y / o transmitir componentes maliciosos;
  • Phishing: uso de técnicas de ingeniería social o sitios «falsificados» con el objetivo final de robar las credenciales de los usuarios.

Servicios ofrecidos:

  • Identificación de la solución tecnológica que cumpla con los requisitos del cliente.
  • Dibujo arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

Un SOAR es una pila de soluciones de software que permite a las organizaciones recopilar datos sobre las amenazas a la seguridad de múltiples fuentes y aplicar análisis y acciones correspondientes sin interacción humana.

El objetivo de utilizar SOAR es mejorar la eficiencia de las operaciones de seguridad. El término SOAR se aplica a productos y servicios que ayudan a priorizar, estandarizar y automatizar las funciones de respuesta a incidentes, especialmente en el contexto de un centro de operaciones de seguridad.

Servicios ofrecidos:

  • Identificación de la solución tecnológica que cumpla con los requisitos del cliente.
  • Dibujo arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Implementación de integraciones con soluciones de terceros
  • Creación de un manual de estrategias de automatización para la respuesta a incidentes

Technological Partners:

Contexto:

Son soluciones de seguridad de TI que aprovechan las tecnologías de procesamiento de datos y aprendizaje automático para detectar actividades anómalas del usuario. Recopilan información sobre modelos de comportamiento típicos del usuario en un entorno específico e identifican actividades que se desvían de la norma, registrándolas instantáneamente e informando la instancia como una amenaza potencial.

Permite la detección de comportamientos anómalos de los usuarios, tanto en el caso de amenazas internas como posibles compromisos de las cuentas de los usuarios. Estas soluciones permiten no solo el monitoreo de individuos específicos sino también de activos en el perímetro de TI corporativo.

Servicios ofrecidos:

  • Dibujo arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

Los ataques avanzados y / o dirigidos (Advanced Persistent Treath) requieren un enfoque específico en el entorno de red: soluciones como firewall, WAF e IPS / IDS heredados basados únicamente en la firma pueden bloquear solo lo que conocen.

Las soluciones de nuevos conceptos en el campo de la protección de redes, gracias a las capacidades integradas de inteligencia de amenazas, sandboxing y coincidencia de patrones, son capaces de reconocer, contextualizar y bloquear preventivamente ataques cuya naturaleza se desconoce, y rastrearlos hasta actores específicos y/o campañas maliciosas.

Servicios ofrecidos:

  • Identificación de la solución tecnológica que cumpla con los requisitos del cliente.
  • Análisis arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

Un sistema NDR busca en la red indicadores potenciales de actores maliciosos y datos sospechosos. Tan pronto como se descubre un problema potencial, el sistema NDR implementa operaciones forenses de red e inicia una respuesta de mitigación destinada a reparar el daño.

Los sistemas NDR utilizan inteligencia artificial y aprendizaje automático para crear repositorios de información sobre amenazas de malware. Su capacidad para detectar y prevenir actividades de red maliciosas y hacer frente a amenazas aumenta constantemente con el tiempo, gracias al uso de técnicas de aprendizaje automático.

Servicios ofrecidos:

  • Instalación y configuración (despliegue de tecnología)
  • Diseño arquitectónico y colección de flujos de red.
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

Con la llegada de los dispositivos IoT, se ha vuelto necesario para las organizaciones mejorar la visibilidad de lo que está conectado a la red. Necesita conocer cada dispositivo y cada usuario que lo utiliza. Una solución NAC proporciona la visibilidad de red necesaria para detectar y registrar todo lo conectado, así como la capacidad de controlar dispositivos y usuarios, incluso con respuestas dinámicas automatizadas.

Una solución NAC ofrece tres características clave para proteger los dispositivos en red: visibilidad completa de los dispositivos y usuarios en la red, control de la red para limitar las áreas a las que pueden acceder los dispositivos y respuesta automatizada para reducir el tiempo de reacción.

Servicio propuesto:

  • Instalación y configuración (despliegue de tecnología)
  • Gestión de activos e inventario
  • Soporte para el análisis de incidencias registradas por la solución (contexto SOC)

Technological Partners:

Contexto:

El creciente número de datos relacionados con amenazas a la seguridad, repartidos en un vasto panorama de fuentes, tanto internas como externas a la empresa, hace necesario el uso de herramientas capaces de agregar, correlacionar y analizar todas las fuentes en tiempo real para apoyar las acciones de defensa y prevenir futuros ataques a los activos corporativos, incluida la alta dirección.

Una plataforma TIP aborda cuatro funciones clave:

  1. Agregación de inteligencia de múltiples fuentes
  2. Normalización, enriquecimiento y clasificación de riesgos de los datos e información;
  3. Integración con los sistemas de seguridad actuales
  4. Análisis e intercambio de Threat Intelligence.

Innovery utiliza las plataformas TIP más avanzadas, tanto para respaldar las operaciones de su SOC como para gestionar estas plataformas en sus clientes.

Servicios ofrecidos:

  • Instalación y configuración de la plataforma (en las instalaciones)
  • Integraciones con soluciones de terceros, en el contexto de la ciberseguridad
  • Gestión de TI para detectar / contextualizar / obtener detalles sobre diferentes tipos de ciberataques
  • Análisis de nivel T3 para búsqueda de amenazas, identificación de TTP y campañas (contexto SOC)

Technological Partners:

Contexto:

La idea general detrás de los sistemas automatizados de análisis de malware, comúnmente conocidos como sandboxes, es ejecutar software malicioso en un entorno donde no pueda causar ningún daño y monitorear su comportamiento. Esto puede servir como punto de partida para una investigación más profunda por parte de un analista de malware, como una herramienta de extracción automatizada de indicadores de compromiso (IOC) que se puede utilizar para escribir firmas, una forma de detectar características atribuibles a actores conocidos. la amenaza. Los sistemas Sanboxing pueden rastrear llamadas de red, cambios de registro, llamadas de API, actividad de archivos, realizar escaneos completos de memoria, recopilar pantallas de malware durante la ejecución, realizar análisis estáticos de archivos enviados y más.

Servicios ofrecidos:

  • Análisis arquitectónico
  • Instalación y configuración (despliegue de tecnología)
  • Integración con terceros para automatizar el envío de muestras
  • Soporte para el análisis de los resultados de la solución (contexto SOC)

Technological Partners:

Contexto:

El término «postura de ciberseguridad» se refiere a la solidez general de una organización en el campo de la ciberseguridad: esto expresa la seguridad relationada de los recursos de TI, así como la forma en que el hardware y el software se gestionan correctamente a través de políticas, procedimientos o controles. Las soluciones de CSP le permiten evaluar la probabilidad de una futura infracción analizando:

  • configuraciones, accesos y estado de los sistemas informáticos;
  • Proveedores y socios;
  • El nivel de seguridad de otras empresas que operan en el mismo sector

Las soluciones de CSP están más extendidas en las empresas con una cierta madurez en el ámbito de Ciberseguridad con la necesidad de obtener visibilidad en un amplio perímetro IT, cuyas configuraciones pueden no ser óptimas y/o mantenidas con el tiempo.

Servicios ofrecidos:

  • Instalación y configuración (despliegue de la tecnología)
  • Integración de la solución con terceros
  • Análisis de los resultados de la solución de CSP
  • Indicaciones y priorización de la solución y planes de aplicación de la misma

Technological Partners:

Contexto:

Las tecnologías de Gestión Continua de Vulnerabilidades tienen como objetivo proporcionar al cliente un conocimiento detallado del estado de seguridad de sus sistemas de TI, a través de campañas periódicas y automatizadas dirigidas a:

  • permitir que el cliente tenga visibilidad del estado de exposición de sus sistemas a todas las vulnerabilidades conocidas;
  • verificar la explotación efectiva de las vulnerabilidades identificadas, con el fin último de verificar los impactos potenciales en la infraestructura de TI y desinfectarlos antes de un ataque real.

Estas tecnologías le permiten monitorear el nivel de parcheo de los sistemas, configuraciones inadecuadas, cambios no autorizados, etc. proporcionando una serie de indicadores útiles para evaluar el nivel de prioridad con el que intervenir (CVE, CVSS, CCE, VPR, etc.).

Servicios ofrecidos:

  • Instalación y configuración (despliegue de tecnología)
  • Integración de la solución con terceros
  • Ejecución automatizada de pruebas programadas
  • Informar la priorización de la producción y la remediación
  • Soporte técnico en la fase de remediación

Technological Partners:

Contexto:

La primera etapa de la hoja de ruta es garantizar la seguridad de la red hacia una infraestructura tecnológica segura. Innovery ofrece servicios especializados basados en las tecnologías más avanzadas para la seguridad perimetral y para garantizar la transmisión segura de datos dentro de las infraestructuras en las siguientes áreas tecnológicas:

  • Firewall (heredado)
  • Firewall de próxima generación;
  • SD-WAN seguro
  • Sistema de prevención y detección de intrusiones (IDS / IPS);
  • Firewall de aplicaciones web
  • Aislamiento web
  • Protección volumétrica DDoS

Servicios ofrecidos:

  • Soporte en la identificación de la solución tecnológica que cumpla con los requerimientos del cliente
  • Diseño de infraestructura de seguridad de red
  • Instalación y configuración (despliegue de tecnología)
  • Integración de tecnologías con otras soluciones (SIEM) y seguimiento de la operación (contexto NOC y SOC)

Technological Partners:

Contexto:

La gestión de incidentes y eventos de seguridad son sistemas que permiten la vigilancia y la gestión en tiempo real de los eventos de seguridad que se producen entro de una infraestructura TIC, proporcionando agregación y correlación en tiempo real entre todos ellos, para reportar anomalías (brechas de seguridad).

Por lo tanto, es un componente fundamental del proceso de gestión de incidentes también desde el punto de vista de la filtración de datos, ya que permite detectar ataques en curso para remediarlos rápidamente.

Los sistemas de gestión de logs, por su parte, permiten automatizar los procesos de recopilación y gestión de logs recogidos por varios sistemas y aplicaciones, para el cumplimiento de diferentes normativas (Privacidad, PCI-DSS, NIS, etc.).

Servicios ofrecidos:

  • Soporte en la identificación de la solución tecnológica que cumpla con los requerimientos del cliente.
  • Diseño de soluciones para la recopilación de eventos de seguridad.
  • Instalación y configuración (despliegue de tecnología)
  • Integración de fuentes y seguimiento de alertas SIEM (contexto SOC)

Technological Partners:

Contexto:

Los organismos públicos y las empresas que prestan servicios públicos reorganizan sus actividades y servicios con el uso cada vez más generalizado de las tecnologías TIC; esto permite mejorar la eficiencia de la acción administrativa, reducir costos y hacer que los servicios sean más accesibles y transparentes. Las tecnologías clave para los servicios de gobierno electrónico son la identidad digital, la firma digital y la desmaterialización y se basan en sistemas biométricos, autenticación sólida e infraestructura de clave pública (PKI).

Innovery diseña y construye infraestructuras y soluciones basadas en criptografía de clave pública, firma biométrica (Biosignin), firma digital (Digital Signature Suite) y sellado de tiempo (Timestamping). Innovery diseña y construye infraestructuras y soluciones basadas en criptografía de clave pública, firma biométrica (Biosignin), firma digital (Digital Signature Suite) y sellado de tiempo (Timestamping). Además, Innovery ha desarrollado sus propias soluciones de firma digital.

Servicios ofrecidos:

  • Análisis del contexto operativo y regulatorio del cliente
  • Diseño y desarrollo de soluciones para la integración de sistemas
  • Instalación y configuración (despliegue de tecnología)
  • Documentación técnica para fines de cumplimiento normativo

Technological Partners:

Contexto:

La gestión de Identidades y Accesos (IAM) es el principal punto de partida de cualquier sistema de gestión de la seguridad de la información: organizar soluciones integradas que permitan la identificación de individuos y componentes del sistema, y establecer cuándo y qué acciones pueden ejecutar en los diferentes recursos de la empresa. Innovery logra resolver los problemas de gestión de todo el ciclo de vida de la identidad digital, ofreciendo sistemas de autenticación inteligentes, basados en las mejores tecnologías del mercado.

Con la gestión del Acceso Privilegiado (PAM) nos referimos a una serie de soluciones que permiten asegurar, controlar, gestionar y monitorizar el acceso de cuentas privilegiadas. Al centralizar las credenciales privilegiadas, los sistemas PAM aseguran altos niveles de seguridad, control de acceso y seguimiento de actividades sospechosas.

Servicios ofrecidos:

  • Análisis de los procesos de gestión de la identidad del cliente
  • Diseño y desarrollo de soluciones para la integración de sistemas
  • Instalación y configuración (despliegue de tecnología)
  • Integración en la infraestructura existente

Technological Partners:

Contexto:

Enterprise Key Management permite gestionar, de manera centralizada, las claves criptográficas y, por tanto, proteger los datos. Independientemente de dónde se encuentren, memorizados o no en una base de datos o en un servidor de archivos, en un dispositivo físico o virtualizado o en la nube, se consigue asegurar

los datos sensibles y evitar su deterioro. Innovery utiliza las soluciones más avanzadas para la protección de datos mediante técnicas de cifrado, seudonimización y tokenización, integradas con soluciones de gestión de claves centralizadas.

El Data Masking o enmascaramiento de datos es un método para crear una versión estructuralmente similar, pero no auténtica, de los datos de la organización, que puede utilizarse para fines tales como la prueba de software y la capacitación de usuarios. El propósito es proteger los datos reales y, al mismo tiempo, tener un sustituto funcional para las ocasiones en que los datos reales no son necesarios.

Servicios ofrecidos:

  • Descubrimiento de datos y análisis de datos existentes con clasificación relativa
  • Diseño arquitectónico de la solución
  • Instalación y configuración (despliegue de tecnología)
  • Integración en la infraestructura existente (sistema de archivos, base de datos, Share Point, DMS, etc.)

Technological Partners:

La gestión de la seguridad de las TIC requiere el uso de tecnologías específicas y de personal altamente cualificado, capaz de prevenir las violaciones de la seguridad mediante actividades de evaluación de vulnerabilidades y pruebas de penetración (VA/PT). Esto permite obtener una imagen completa del estado de seguridad de la infraestructura y trazar una hoja de ruta de reparación eficiente de las vulnerabilidades identificadas.

Este Centro de Competencia lleva a cabo dicha actividad gracias a empleados altamente certificados (CCNA Security, CCNP Security, CCIE, SANS, CISA, CISM, CISSP), utilizando los instrumentos más avanzados (HP Fortify, NMAP, NESSUS, Qualys) de acuerdo con las mejores prácticas empresariales y los estándares más acreditados de este sector (OWASP Testing Guide V.3, ANSI/ISA99 Series, NERC CIP-002 a CIP-009-, DoE/ESISAC Guidelines, NIST SP 800-02).

Technological Partners: