La red interna es un ambiente donde se entregan amplios niveles de confianza a diversos usuarios. Unos de los problemas más relevantes es por lo tanto el abuso de confianza, que se traduce en incumplimiento de políticas, fraude, sabotaje u otros serios problemas de seguridad. Este modelo representa las soluciones que controlan y analizan las actividades de los usuarios en la Red Interna del cliente, con el objetivo de conocer por ejemplo, las actividades que están realizando los usuarios privilegiados, conocer el comportamiento anómalo de usuarios, monitorear sistemas operativos, servidores, bases de datos.

  • La seguridad de las bases de datos presenta dos complejidades: la ausencia de logs, debido al fuerte impacto que causan en el performance de la base de datos y los ataques específicos derivados de distinto tipo, desde robo de datos a alteración de los mismos. La solución de Protección de Bases de Datos de NeoSecure a través de tecnología de DAM (Database Activity Monitoring) de IBM, permite generar logs fuera de la base de datos con la información de las actividades realizadas en las bases de datos, por lo tanto es posible generar alertas en tiempo real, reportes de gestión y análisis forense de la actividad de usuarios y aplicaciones. Dentro de la información que se registra se encuentra: actividad realizada por los usuarios privilegiados, control de acceso a tablas sensibles, control de cambios realizados y detección de ataques.

    Socios tecnológicos


    Conozca más

    • Visibilidad de todas las transacciones de bases de datos, plataformas y protocolos.
    • Supervisión y configuración de políticas a datos confidenciales, usuarios privilegiados, control de cambios, actividades de aplicaciones y excepciones de seguridad.
    • Agregación y normalización centralizadas de toda la infraestructura de bases de datos para realizar auditorías, informes, correlación y análisis forenses conformes a las políticas de la empresa.
    • Seguimiento a prueba de manipulaciones que permite la separación de tareas que requieren los auditores.
    • Tecnología de monitoreo que permite controlar en tiempo real las acciones sobre la base de datos, identificación de SQL de acceso (qué hizo, quién, cuándo), identificación de aplicaciones de acceso, bloqueo de acciones no autorizadas, control y monitoreo sobre BD heterogéneas y correlación de eventos.

    Conozca más

    • Conjuntos de API para facilitar la distribución de software, actualizaciones de configuración, políticas y descubrimiento de datos.
    • Identificación de las BD, datos sensibles y riesgos del sistema; en combinación con la clasificación automatizada de datos; permite a las organizaciones evaluar con precisión los proyectos y priorizar esfuerzos de mitigación del riesgo.
    • Supervisión simultánea de todo el tráfico por violaciones de la política de seguridad y sólo auditar lo que es necesario por políticas de cumplimiento. El monitoreo de doble canal permite a las compañías abordar los requisitos de seguridad y cumplimiento con una única solución.
    • Análisis de toda la actividad de la base de datos en tiempo real, proporcionando a las organizaciones una capa de aplicación de seguridad proactiva y una pista de auditoría detallada que muestra "quién, qué, cuándo, dónde y cómo" de cada transacción.


  • La fuga de información es un riesgo permanente para las organizaciones ya que los usuarios ya sea con mala intención o por negligencia pueden extraer información sensible a través de diversos medios y hacerla llegar a personas equivocadas. La solución se entrega a través de la tecnología DLP (Data Loss Prevention) la cual mantiene a salvo la propiedad intelectual e información sensible de la organización y garantiza el cumplimiento de las normativas al proteger datos confidenciales como PCI, PII y PHI donde quiera que residan: localmente, en la nube o en endpoints. Ayuda a supervisar y abordar acciones diarias y peligrosas de los usuarios finales como el envío de correos electrónicos, la publicación en sitios web, la impresión, el portapapeles, las capturas de pantalla, el control de dispositivos, las cargas en la nube, etc.

    Socios tecnológicos


    Conozca más

    • Protección de datos con funciones avanzadas para Endpoints.
    • Identificación a través de huella digital, clasificación y etiquetado de archivos para proteger datos confidenciales y no estructurados como la propiedad intelectual y los secretos comerciales.
    • Prevención de filtraciones en tiempo real.
    • Administración centralizada de la seguridad para endpoints.
    • Cumplimiento de las normativas de protección de datos mediante la gestión de acciones diarias de los usuarios finales como el envío de mensajes de correo electrónico, publicaciones en la nube, descarga a medios extraíbles, etc.
    • Los comentarios en tiempo real de las ventanas emergentes informativas ayudan a generar una cultura de seguridad corporativa.


  • Las múltiples bases de datos, servidores, aplicaciones, de una empresa son manejadas por usuarios con privilegios. Estos usuarios tienen acceso a los datos por lo tanto pueden abusar de sus privilegios, por ejemplo modificando información, borrando datos, entregando claves a personas no autorizadas, etc. Por lo tanto al haber tantos usuarios con privilegios diferentes y plataformas distintas, el cliente “pierde de vista” las acciones que éstos realizan con el riesgo de no percatarse si se producen abusos o actividades que no correspondan. La solución de Control de Usuarios Privilegiados a través de tecnología de PIM (Privileged Identity Management), permite controlar la actividad de los usuarios con privilegios. Este control se efectúa a través de diversos mecanismos: control de claves de dispositivos críticos; control de acceso de administradores a cuentas con privilegio; descubrimiento de cuentas con privilegio; control de comandos a ejecutar.

    Socios tecnológicos


    Conozca más

    • Segregación de Funciones.
    • Administración de quién accede a qué sistema.
    • WorkFlow para acceso.
    • Registro de la solicitud y entrega de clave.
    • Control de acceso.
    • Control de Ejecución de comandos.
    • Registro y análisis forense de actividad.
    • Cambio de contraseñas automatizad.o
    • Registro de Qué, Cuándo y Cómo.
    • Reportes de cumplimiento acorde a PCI, SOX, HIPPA.

    SAT
  • Es sabido que no existen controles 100% efectivos, cuando todos los controles fallan, queda la opción de cifrar los datos, de tal forma que si se accede a ellos, estos sean indescifrables y así se protege la confidencialidad e integridad de la información. La solución se entrega a través de la tecnología de cifrado transparente, que cumple con los requisitos contractuales, de cumplimiento y seguridad de una empresa. El cifrado transparente aplica políticas de cifrado y acceso "de manera transparente" a los datos estáticos de cualquier tipo de archivo y en cualquier entorno, a nivel de archivo o volumen sin requerir del desarrollo de aplicaciones ni de esfuerzos de mantenimiento.

    Socios tecnológicos


    Conozca más

    • Protección de datos sensibles: impide que los administradores de bases de datos, de nubes, los hackers y las autoridades con citaciones legales malintencionados accedan a la información valiosa.
    • Mantenimiento de SLA: más de 50.000 transacciones de cifrado de alto rendimiento, de tamaño de tarjeta de crédito por segundo.
    • Soporte de entornos heterogéneos: extiende el cifrado de categoría de aplicación en todos los entornos virtuales, de nube, de datos masivos y tradicionales que ejecuten Linux y Windows.
    • Control centralizado de las llaves de cifrado.


  • Esto ocurre porque el atacante busca infiltrar la organización y suplantar a usuarios válidos a través del robo de credenciales y suplantación de identidad, para así moverse libremente dentro de la organización como un usuario autenticado y autorizado para sustraer datos de la empresa y/o clientes.
    Cuando la amenaza viene desde el usuario, si no se cuenta con una tecnología que identifique los comportamientos inusuales, puedan ejecutarse sin ser detectados por meses e incluso años.
    La solución se entrega a través de la tecnología UEBA (User Entity Behavior Analytics), la que entrega visibilidad a las empresas sobre la actividad de sus usuarios, simplificando la obtención de información de patrones de comportamiento que apoyen la detección de posibles amenazas.

    Socios tecnológicos


    Conozca más

    • El sistema perfila los usuarios de acuerdo a su comportamiento habitual y compara con el de sus grupos de referencia (Peer) obtenidos desde la información de identidad.
    • Mayor visibilidad de las actividades y procesos de los usuarios.
    • Simplificación de las investigaciones mediante informes exhaustivos de la actividad de usuarios.
    • Reduce las actividades más sospechosas y anormales, las transacciones y el acceso a través de usuarios, cuentas, sistemas y aplicaciones para presentar amenazas clasificadas por riesgo.
    • Detecta a usuarios con malas intenciones incluso si están utilizando credenciales legítimas. Por lo tanto, ayuda a detectar las brechas antes de que se produzca un daño significativo al encontrar al adversario más rápido.