1

Considera las soluciones que protegen de Ransomware, malware, fileless, y todo tipo de amenazas de alta persistencia, ya que permanecen en la organización durante mucho tiempo sin ser descubiertas, y de alta evasión, es decir que evaden los controles tradicionales de seguridad utilizando múltiples tácticas, técnicas y procedimientos de alta sofisticación. Este Modelo aborda las diversas etapas que se necesitan identificar para enfrentar estas amenazas.

Control de Ingreso de Amenazas a la Red

Abarca las soluciones que protegen frente a intrusiones a nivel de red y de nube, considerando la protección de la navegación de los usuarios y, en términos generales, las soluciones que enfrentan a las amenazas externas que ingresan a través de los diversos protocolos de comunicación con el objetivo de reducir la superficie de ataque.

Protección, visibilidad y segmentación a nivel de red, detectando y bloqueando intrusiones y anomalías en el tráfico de navegación y eliminando aplicaciones riesgosas.

Detectar y bloquear anomalías en la conexión de usuarios remotos.

Análisis, gestión, priorización y visibilidad de las vulnerabilidades con foco en el análisis de riesgo

Permite detectar amenazas avanzadas, en correos electrónicos, tales como phishing, BEC, CEO Fraud, entre otros, combinando múltiples técnicas de detección entre ellas reputación, detección por comportamiento y sandboxing.

Detecta amenazas en el túnel DNS dando visibilidad a este tráfico que no es visto por tecnologías con FW, es capaz de detectar malware, Ransomware y prevenir fuga de información.

Controlar el Movimiento Lateral

Dadas las múltiples técnicas utilizadas por los ciber atacantes, muchas veces “saltan” los controles de ingreso y logran entrar a la red. Estando en la red de la organización, se mueven dentro de ella con el objetivo de llegar a los sistemas críticos.

EDR / NDR

Protección frente a todo tipo de amenazas avanzadas, con y sin malware, combinando múltiples técnicas de detección como machine learning, sandbox, entre otras a nivel de endpoint y red respectivamente.

Monitorea el comportamiento de usuarios, mediante técnicas de machine learning con el fin de detectar anomalías y fraudes avanzados.

Permite detectar movimiento lateral utilizando la técnica de engaño introduciendo señuelos en la red emulando un comportamiento normal, utilizando esta técnica el objetivo es bloquear el movimiento lateral impidiendo que los ciber atacantes lleguen a los sistemas críticos como por ejemplo al Active Directory.

Proteger los Activos Críticos

Dado que los ciber atacantes muchas veces logran llegar a los sistemas y servidores críticos, es necesario contar con controles que los protejan e impidan su vulneración, ya que es este punto cuando el ciber atacante ejecuta el ataque.

Administra y controla las cuentas privilegiadas, para proteger el acceso a activos críticos y cumplir con normativas tanto internas como externas.

Protección y control de los privilegios a nivel de endpoint con el fin de eliminar el rol de administrador a los usuarios en sus estaciones de trabajo.

Se utiliza en servidores críticos con el fin de evitar la explotación de las vulnerabilidades sin la necesidad de realizar el parchado, esto permite extender las ventanas de tiempo para ejecutar el parchado- También se utiliza para proteger servidores legacy que no cuentan con parches.

Permite autenticar el ingreso de usuarios a los diversos sistemas de la organización y de esta forma, prevenir suplantación de identidad.

Permite segmentar la red granularmente con el fin de tener mayor control y visibilidad evitando el acceso de los ciber criminales a los activos críticos.