MODELO DE PROTECCIÓN DEL PERÍMETRO

ETAPA

Disminuir la superficie de ataque

TECNOLOGÍA

NG/ URL
Email Security
Sandbox
DNS

Protección del Perímetro

Contempla las soluciones que protegen frente a intrusiones a nivel de red y de nube, considerando la protección de la navegación de los usuarios y, en términos generales, las soluciones que enfrentan a las amenazas externas que ingresan a través de los diversos protocolos de comunicación.

Protección frente a Amenazas Avanzadas

Abarca las soluciones que protegen de ransomware, malware y amenazas avanzadas y persistentes que contemplan múltiples tácticas, técnicas y procedimientos. Estas amenazas son muy difíciles de identificar ya que tienen comportamientos cambiantes y sigilosos, por lo tanto se necesitan controles avanzados y complementarios entre sí para detectarlas.

MODELO DE PROTECCIÓN FRENTE AMENAZAS AVANZADAS

ETAPA

TECNOLOGÍA

Control Ingreso y Comunicación.

SASE
Protección Correo (Sandbox, Phishing)
Gestión de Vulnerabilidades
Monitoreo DNS

Detección Movimiento Lateral.

EDR
NDR
UEBA
Deception
TIP

Prevención Movimiento y Acceso.

PAM
Parchado Virtual
Endpoint Privilige Management
2FA
Microsegmentación
Cifrado

MODELO DE PROTECCIÓN DE USUARIOS

ETAPA

TECNOLOGÍA

Reducir la superficie del ataque.

CSPM
CASB
DNS

Controlar el acceso.

MFA
PAM
NBA
Deception

Detectar y prevenir (nube).

DLP /CASB
UEBA/CASB
Sandbox/CASB
Antiphishing/BEC

Detectar y prevenir (red).

DLP
UEBA
EDR

Protección de Usuarios

Incluye las soluciones que protegen a los usuarios internos, sus dispositivos y sistemas frente a los ciberataques, además las soluciones que permiten controlar la actividad de los usuarios y así detectar a tiempo conductas anómalas o negligentes.

Protección Datacenter Híbrido

Un Datacenter híbrido tiene ciertas componentes en un lugar físico con servidores y appliances físicos o virtuales, y otras están en servidores/appliances en la nube, por tanto las soluciones que contempla este modelo están dirigidas a proteger ambos tipos de componentes y controlar el acceso a ellas.

MODELO DE PROTECCIÓN DATACENTER HÍBRIDO

ETAPA

TECNOLOGÍA

Disminuir la superficie de ataque

Scanner de Vulnerabilidades
Parchado Virtual
CSPM
Inventario Worload

Controlar el acceso.

Microsegmentación
MFA
PAM

Detectar y prevenir.

Cloud Workload
Security
DAM
EDR

MODELO DE PROTECCIÓN DE APLICACIONES

ETAPA

TECNOLOGÍA

Desarrollo e Integración.

SAST
SCA

Testeo / QA

IAST

Protección de aplicaciones en producción.

DAST
WAF
RASP

Protección de Aplicaciones

Incluye las soluciones que protegen las aplicaciones de ciberataques durante todo el ciclo de vida, desde el desarrollo, pasando por la etapa de QA hasta que son traspasadas a producción.

Protección de Redes OT - Ciberseguridad Industrial

Abarca las soluciones que protegen las Redes OT frente a amenazas avanzadas y dan visibilidad a los cambios y anomalías que ocurren sobre los dispositivos de este tipo de redes.

MODELO DE PROTECCIÓN REDES OT

ETAPA

TECNOLOGÍA

Disminuir la superficie de ataque.

Monitoreo y Visibilidad de Redes OT.

Controlar el acceso

NAC
MFA
PAM

Detectar y prevenir (red).

Monitoreo y Visibilidad de Redes OT

MODELO DE ORQUESTACIÓN E INTELIGENCIA

ETAPA

TECNOLOGÍA

Detección y correlación

SIEM

Ciberinteligencia

Monitoreo de los activos digitales en Deep y Dark Web
Monitoreo de Redes Sociales
TIP - Threat Intelligence Platform

Automatización y orquestación

SOAR

Gestión de Activos

Asset Management

Orquestación e Inteligencia

Este modelo contempla las soluciones que son transversales a los modelos de seguridad anteriores, los que tienen como objetivo optimizar los procesos de operación de ciberseguridad, dar visibilidad y detectar amenazas en forma temprana para tomar acciones de mitigación oportunamente.