Identify

Cyber Risk Scorecards & Posture Assessments

La postura de ciberseguridad se relaciona con el estado de seguridad de las redes, la información y los sistemas de una empresa en función de los recursos de seguridad de la información (p. ej., personas, hardware, software, políticas) y las capacidades existentes para administrar la defensa de la empresa y reaccionar a medida que cambia la situación.

Vulnerability Management & Analytics

El monitoreo de integridad de archivos (FIM) es un control o proceso interno que realiza el acto de validar la integridad del sistema operativo y los archivos del software de la aplicación mediante un método de verificación entre el estado actual del archivo y una línea de base buena y conocida.

File Integrity Monitoring

El cumplimiento normativo es un esfuerzo para garan- tizar que una empresa conozca los pasos necesarios para cumplir con las leyes, políticas y reglamentos pertinentes. La seguridad refleja una gran parte de estos cumplimientos.

Regulation & Compliance Management

Los sistemas IGA fusionan la administración de identidades, que aborda la administración de cuentas y credenciales, el aprovisionamiento y la gestión de derechos, con el gobierno de identidades, que aborda la segregación de funciones, la gestión de roles, el registro y el análisis y la generación de informes. Los sistemas IGA brindan funcionalidad adicional más allá de los sistemas estándar de administración de acceso e identidad (IAM). En particular, ayudan a las organi- zaciones a cumplir con los requisitos de cumplimiento y les permiten auditar el acceso para los informes de cumplimien- to. También automatizan los flujos de trabajo para tareas como las aprobaciones de acceso y el aprovisionamiento/- desaprovisionamiento. Elementos de los sistemas IGA: - Gestión de contraseñas - Integraciones - Gestión de solicitudes de acceso - Aprovisionamiento automatizado - Gestión de derechos

Identity Governance and Administration (IGA)

La gestión de vulnerabilidades es la práctica de identi- ficar, clasificar, remediar y mitigar las vulnerabilidades. Vulnerability Analytics es un proceso que define, identifica y clasifica los agujeros de seguridad (vulne- rabilidades) en una computadora, red o infraestructura de comunicaciones.

Mobility Management and/or Security (MxM)

Administra y asegura los dispositivos móviles de los emplea- dos que se implementan en múltiples proveedores de servi- cios móviles y en múltiples sistemas operativos móviles que se utilizan en la organización. Las características suelen incluir: - Seguimiento de dispositivos - Control de aplicaciones - Borrado remoto - Antimalware - Filtrado web - Gestión del inventario - Anti-robo

Network Vulnerability Assessments, Penetration Tests

Una evaluación de vulnerabilidad de red es el proceso de revisión y análisis de una red informática en busca de posibles vulnerabilidades y lagunas de seguridad. Los administradores de red lo utilizan para evaluar la arquitectura de seguridad y la defensa de una red frente a posibles vulnerabilidades y amenazas.

Cloud Security Posture Management (CSPM)

Las soluciones CSMP brindan a las organizaciones visibilidad de la infraestructura de la nube pública. Con la proliferación de recursos en la nube, muchas organi- zaciones desconocen cuántos recursos en la nube se están ejecutando y cómo están configurados. Esta falta de visibilidad puede hacer que las configuraciones incorrectas pasen desapercibidas durante largos períodos de tiempo, lo que dificulta la protección de las aplicaciones.

SSH Key, PKI, or Certificate Management and/or Machine Identity Management

La infraestructura de clave pública (PKI) es una tecno- logía para autenticar usuarios y dispositivos en el mundo digital. La idea básica es que una o más partes de confianza firmen digitalmente documentos que certifiquen que una clave criptográfica en particular pertenece a un usuario o dispositivo en particular. La gestión de certificados es la actividad de monitorear, facilitar y ejecutar todos los procesos de certificados necesarios para operaciones de red ininterrumpidas.

Dark Web Monitoring

El monitoreo de la "Dark web", también conocido como monitoreo cibernético, es un producto de prevención de robo de identidad que le permite monitorear la información de su identidad en la "Dark web" y recibir notificaciones si su información se encuentra en línea.
Protect

Security Awareness Training

Herramientas para mejorar el conocimiento de los empleados en ingeniería social y técnicas de ciberataque. Los productos/servicios pueden incluir capacitación y simulaciones de phishing.

Gateway/Firewall

Protección contra una persona no autorizada que accede a una red sin ser detectada durante un largo período de tiempo.

Gateway Advanced Persistent Threat Protection

Monitorear, controlar e informar sobre aplicaciones web.

Gateway Application Control

Un Sandbox se utiliza para detectar amenazas de malware nuevas y desconocidas. Un sandbox es un mecanismo de seguridad que se utiliza para ejecutar programas o códigos no probados o que no son de confianza sin correr el riesgo de dañar la máquina host o el sistema operativo. Advanced Threat Protection (ATP) es una característica que incorpora múltiples tecnologías de seguridad para brindar protección contra ataques dirigidos.

Sandboxing or Advanced Threat Protection (ATP)

Esta categoría incluye: - Firewalls de próxima generación (NGFW) - Firewall de gestión unificada de amenazas (UTM) - Firewall de aplicaciones web (WAF) Las características suelen incluir: - Gestión de contenidos web - Antivirus - Prevención/Detección de Intrusos - Prevención de pérdida de datos -VPN - Control de aplicaciones web - Sandbox en la nube - Antispam de correo electrónico

Network Intrusion Prevention System

Incluye sistema de prevención de intrusiones en la red (NIPS) y sistema de detección de intrusiones (IDS) seguridad basada en firma/comportamiento/protocolo.

Endpoint Protection

Endpoint Security protege las computadoras y otros dispositivos en una red o en la nube de las amenazas de ciberseguridad. La seguridad de los endpoints ha evolu- cionado desde el software antivirus tradicional hasta brindar una protección integral contra el malware sofisticado y las amenazas de día cero en constante evolución. Esta categoría incluye: - Escritorio - Ordenador portátil - Servidor Las características suelen incluir: - Antimalware - Control de aplicaciones - Filtrado web - IPS basado en host - APT - Firewall - Prevención de pérdida de datos Los dispositivos móviles y la seguridad están cubiertos por la categoría de Gestión de movilidad anterior.

Endpoint Application Control

Monitorea, controla e informa sobre aplicaciones basadas en dispositivos y/o aplicaciones web.

Ransomware Protection & Mitigation

Herramientas para detectar, prevenir y remediar ataques de ransomware.

Email Protection and/or Anti-Spam

Email Protection describe diferentes técnicas para mantener la información confidencial en las comunica- ciones por correo electrónico y las cuentas seguras contra el acceso no autorizado, la pérdida o el compro- miso. El correo electrónico se usa a menudo para propa- gar malware, spam y ataques de phishing. Los atacantes usan mensajes engañosos para atraer a los destinatarios a entregar información confidencial, abrir archivos adjuntos o hacer clic en hipervínculos que instalan malware en el dispositivo de la víctima. El correo electró- nico también es un punto de entrada común para los atacantes que buscan afianzarse en una red empresarial y obtener datos valiosos de la empresa. Las característi- cas suelen incluir: - Antivirus - Anti-SPAM - Protección contra Phishing - Reescrituras de URL - Prevención de pérdida de datos de correo electrónico (DLP)

Email Encryption

El cifrado de correo electrónico consiste en cifrar el contenido de los mensajes de correo electrónico para evitar que la información potencialmente confidencial sea leída por personas que no sean los destinatarios previstos.

DMARC Email Authentication Protocol

La autenticación, informes y conformidad de mensajes basados en dominios (DMARC) es un protocolo que utiliza el marco de políticas del remitente (SPF) y el correo identificado por DomainKeys (DKIM) para deter- minar la autenticidad de un mensaje de correo electróni- co. La mayoría de los proveedores de seguridad de correo electrónico admiten el protocolo DMARC en un nivel básico, esta categoría es para administración y análisis avanzados.

Data Loss Prevention (DLP)

Prevención de pérdida de datos (DLP). Funciona para restringir que los usuarios finales envíen información confidencial o crítica fuera de la red corporativa.

Data Security and Protection

Monitor, scan, mask, and discover vulnerabilities in databses and storage .

IT Asset Disposition (ITAD)

La disposición de activos de TI (ITAD) es el negocio construido en torno a la disposición de equipos obsoletos o no deseados de una manera segura y ecológicamente responsable.

Fraud and Risk Management/Protection

Gestione el fraude y el riesgo digital en entornos multica- nal sin afectar a los clientes ni a las transacciones.

Identity & Access Management (IAM), Multi-Factor Authentication (MFA), Single Sign-On (SSO)

MFA es un control de acceso en el que se otorga acceso a un usuario solo después de utilizar con éxito más de un método de autenticación. SSO es un proceso de autenti- cación que permite a un usuario acceder a múltiples aplicaciones con un conjunto de credenciales de inicio de sesión.

Customer Identity & Access Management (CIAM)

CIAM permite a las organizaciones capturar y administrar de forma segura la identidad del cliente y los datos de perfil, así como controlar el acceso del cliente a aplica- ciones y servicios.

Network Access Control (NAC)

Gestión y seguridad de la red que hace cumplir la política de seguridad, el cumplimiento y la gestión del control de acceso a una red.

Change Control

Monitorea, informa y restringe el acceso a los cambios de archivos.

Disk Encryption

Full Disk Encryption protege la información al convertirla en un código ilegible que no puede ser descifrado fácil- mente por personas no autorizadas.

File/Folder Encryption

El cifrado de archivos/carpetas o cifrado a nivel de sistema de archivos es una forma de cifrado de disco donde los archivos o directorios individuales son cifrados por el propio sistema de archivos.

Virtual Private Network (VPN)

Las redes privadas virtuales (VPN) permiten a los usua- rios volver a conectar sus dispositivos a una oficina para acceder a recursos y archivos a través de una conexión cifrada. Esto evita que cualquier persona que husmee desde el exterior acceda al tráfico de texto sin formato que podría transmitirse. Los tipos comunes de VPN incluyen: - IPsec (Protocolo de seguridad de Internet), basado en software cliente - SSL (Secure Sockets Layer), sin cliente

Cloud & Container Security

La seguridad cloud involucra los procedimientos y la tecnología que protegen los entornos de computación en la nube contra las amenazas de ciberseguridad tanto externas como internas. Container Security es el proceso de implementación de herramientas y políticas de seguri- dad para garantizar que todo en su contenedor funcione según lo previsto, incluida la protección de la infraestruc- tura, la cadena de suministro de software, el tiempo de ejecución y todo lo demás.

Cloud Access Security Broker (CASB)

CASB es una solución que brinda seguridad para aplica- ciones e infraestructura en la nube.

Secure Access Service Edge (SASE)

SASE es una arquitectura de red que combina capacida- des WAN con funciones de seguridad nativas de la nube, como puertas de enlace web seguras, agentes de seguri- dad de acceso a la nube, firewalls y acceso a la red de confianza cero.

DNS and DDOS Protection, DHCP & IP Management (DDI)

La protección de DNS filtra las consultas del dispositivo a Internet, o desde Internet, y bloquea los sitios web mali- ciosos conocidos o los intentos de DDOS para que no lleguen al dispositivo.Un ataque de denegación de servi- cio (DDOS) es un ataque cibernético en el que el perpe- trador busca hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos interrumpien- do de forma temporal o indefinida los servicios de un host conectado a Internet. Una solución DDI proporciona una plataforma centraliza- da para administrar los servicios de DNS y DHCP y tiene un componente de administración de direcciones IP (IPAM).

Software-Defined WAN (SD-WAN)

SD-WAN es una arquitectura de WAN virtual que permite a las empresas aprovechar cualquier combinación de servicios de transporte, incluidos MPLS, LTE y el servicio de Internet de banda ancha.

Secure Wireless

Ciertos Access Points tienen la capacidad de realizar controles de seguridad en el punto de acceso indepen- dientemente de un firewall u otro dispositivo de seguri- dad. Las características suelen incluir: - Prevención de intrusiones inalámbricas - Filtrado de contenido web - Escaneo AV - Seguimiento de invitados/dispositivos

COVID & WFH Related Solutions

Soluciones que pueden ayudar con problemas relaciona- dos con COVID: - Firewalls implementables de forma remota - Puntos de acceso implementables de forma remota - Otros productos de trabajo desde casa o de usuario remoto - Kioscos de temperatura - Seguimiento de empleados y activos
Detect

Security information and event management (SIEM) and/or Log Management

Los productos y servicios de software SIEM combinan la gestión de información de seguridad (SIM) y la gestión de eventos de seguridad (SEM). Proporcionan análisis en tiempo real de las alertas de seguridad generadas por el hardware y las aplicaciones de la red.

Endpoint Detection and Response (EDR, XDR)s

Las soluciones EDR registran y almacenan comporta- mientos a nivel de sistema de punto final, utilizan varias técnicas de análisis de datos para detectar comporta- mientos sospechosos del sistema, brindan información contextual, bloquean actividades maliciosas y brindan sugerencias de remediación para restaurar los sistemas afectados. XDR proporciona detección y respuesta de amenazas en capas cruzadas. XDR recopila y correlaciona detec- ciones y datos de actividad profunda en múltiples capas de seguridad: correo electrónico, endpoint, servidor, cargas de trabajo en la nube y red.

Security Operations Center as a Service (SOCaaS) and/or Managed Detection and Responce (MDR)

SOCaaS es un servicio de suscripción o basado en software que administra y monitorea sus registros, dispositivos, nubes, redes y activos para los equipos de TI internos. MDR es un servicio de seguridad administra- do avanzado que proporciona inteligencia de amena- zas, búsqueda de amenazas, monitoreo de seguridad, análisis de incidentes y respuesta a incidentes. Esto es diferente a los MSSP tradicionales que solo brindan alertas de monitoreo de seguridad.

User and Entity Behavior Analytics (UEBA)

Las soluciones de UEBA utilizan análisis para crear perfiles y comportamientos estándar de usuarios y entidades (hosts, aplicaciones, tráfico de red y repositorios de datos) a lo largo del tiempo y horizontes de grupos de pares. La actividad que es anómala con respecto a estas líneas de base estándar se presenta como sospechosa, y los análisis empaquetados aplicados a estas anomalías pueden ayudar a descubrir amena- zas e incidentes potenciales. Los casos de uso más comunes buscados por las empresas son la detección de internos mali- ciosos y atacantes externos que se infiltran en sus organizacio- nes (internos comprometidos).

Network Vulnerability Assessments, Penetration Tests

Una evaluación de vulnerabilidad de red es el proceso de revisión y análisis de una red informática en busca de posibles vulnerabilidades y lagunas de seguridad. Los administradores de red lo utilizan para evaluar la arqui- tectura de seguridad y la defensa de una red frente a posibles vulnerabilidades y amenazas.

Dark Web Monitoring

El monitoreo de la Darkweb, también conocido como monitoreo cibernético, es un producto de prevención de robo de identidad que le permite monitorear la informa- ción de su identidad en la Darkweb y recibir notificacio- nes si su información se encuentra en línea.
Respond

Orchestration, Automation and Response (SOAR) and/or Automation Components

SOAR es un método para integrar y optimizar los flujos de trabajo entre herramientas dispares con el fin de mejorar la eficiencia de los analistas de seguridad y la detección y respuesta de amenazas. La automatización de seguridad se utiliza para ejecutar tareas de opera- ciones de seguridad sin intervención humana.

Incident Response

La respuesta a incidentes es un enfoque organizado para abordar y gestionar las consecuencias de una violación o ataque de seguridad. El objetivo es manejar la situación de una manera que limite el daño y reduzca el tiempo y los costos de recuperación.

Forensic Analysis

Examina los datos estructurados con respecto a los incidentes. El objetivo es descubrir y analizar patrones de actividades fraudulentas.

Patch Management

Administrar parches o actualizaciones para aplicaciones y tecnologías de software.

Remote Monitoring and Management (RMM)

La tecnología RMM les brinda a los proveedores de servicios de TI la capacidad de administrar más clientes que los proveedores de TI tradicionales, y hacerlo de manera más eficiente. A través de RMM, los técnicos pueden instalar software y actualizaciones de forma remota, administrar parches y más, y a menudo todo esto se puede hacer desde un único tablero unificado. Los técnicos pueden administrar tareas simultáneamen- te en muchas computadoras a la vez y ya no tienen que viajar de una oficina a otra para manejar el manteni- miento de rutina.
Recover

Backup and Disaster Recovery

El proceso de copia de seguridad de los datos en caso de pérdida. Esta es una forma más avanzada de copias del sistema que incluye capacidades de procesamiento.

Device Deployment and Imaging

El proceso de copia de seguridad de los datos en caso de pérdida. Esta es una forma más avanzada de copias del sistema que incluye capacidades de procesamiento.

Data Archiving

El archivado de datos es el proceso de mover datos que ya no se usan activamente a un dispositivo de almace- namiento separado para la retención a largo plazo.

High Availability and/or Continuity

Esto se refiere a soluciones dedicadas a la alta disponi- bilidad y la continuidad del negocio. Algunas características pueden incluir: - Replicación (Periódica, Multi-Stream, etc.) - Compresión - Sincronización fuera de línea - Email Continuity

Out-of-Band Management (OOBM)

OOBM proporciona acceso y control de activos de TI fuera de la red de producción.