Nuestros Servicios

Implementaciones

El servicio de Implementación de Technology Partners se enfoca en llevar a cabo la implementación efectiva de soluciones tecnológicas en la infraestructura de su organización. Nuestro equipo de profesionales altamente calificados se encarga de configurar, desplegar y asegurarse de que las soluciones se integren sin problemas en su entorno tecnológico existente. Nuestro servicio de Implementaciones está diseñado para simplificar y acelerar la adopción de nuevas tecnologías, permitiéndole aprovechar al máximo sus inversiones en soluciones tecnológicas. ¡Estamos comprometidos a brindarle un proceso de implementación exitoso para satisfacer sus necesidades empresariales!

SERVICIO DE GESTIÓN WAF

Nuestro servicio de Administración Cloud WAF de Radware les brinda una protección completa contra las principales amenazas web, incluyendo vulnerabilidades OWASP Top-10 y ataques de día cero. Utilizando un avanzado modelo de seguridad positivo basado en análisis de comportamiento, el servicio ofrece una protección efectiva contra amenazas maliciosas. Además, integra capacidades de mitigación de ataques DDoS y mecanismos de prevención de fuga de datos para proteger su entorno digital de manera integral. Por otro lado, ofrecemos una revisión periódica de la consola, análisis de eventos y recomendaciones para una protección continua. Con Technology Partners, su seguridad web está en buenas manos, proporcionando tranquilidad y agilidad en la entrega de una protección sólida.

OBJETIVO:

Apoyar a las empresas en la detección de amenazas profundas y eventos de día cero, analizando comportamientos que permiten aumentar la eficacia en la detección de amenazas avanzadas aplicando un control dinámico en tiempo real, detectando software malicioso oculto que otros dispositivos no detectan.

Esto se logra obteniendo datos de tráfico en tiempo real y su análisis de comportamiento, descubriendo de forma temprana las amenazas de próxima generación y a su vez mostrando la visibilidad en la infraestructura desde el perímetro hasta la microsegmentación de los datos, permitiendo evidenciar las vulnerabilidades para establecer un plan de acción y poder mitigarlas.

COMO LO HAREMOS:

Utilizaremos un dispositivo especializado “Breach Detection”, adoptando la detección de amenazas múltiples que incluyen tecnología tradicional basada en firmas, modelado inteligente de datos y modelado de análisis de comportamiento, analizando el tráfico de los segmentos internos, Servidores y estaciones de trabajo.

Tecnologías claves que utilizaremos para detección de amenazas:

ü  Se utilizará el agrupamiento estadístico para detectar brechas de seguridad en tiempo casi real, dándole prioridad a los hosts que tienen un nivel de riesgo alto y ofrece información de contexto sobre los ataques.

ü  Por medio de un análisis para detectar comportamientos anómalos en la red. El equipo ofrece visibilidad en cada una de las etapas de un ataque y le da al usuario múltiples oportunidades para detenerlos.

ü  Proporcionará un análisis forense para que el usuario pueda determinar la causa raíz del ataque. Esto le permite al administrador efectuar cambios en las políticas para prevenir situaciones similares.

Adicional contaremos con:

·         Correlación integral de amenazas, Análisis para detección avanzada de amenazas:

Los ciber atacantes se han vuelto cada vez más sofisticados, utilizando ataques dirigidos, persistentes, sigilosos y de múltiples fases, que pueden evadir fácilmente la detección perimetral. Hillstone sBDS contiene múltiples motores enfocados en diferentes aspectos de detección de amenazas posteriores a la violación, incluido el malware avanzado detección (ATD), detección de comportamiento anormal (ABD), como motores tradicionales de detección de intrusos y detección de virus. La plataforma de correlación de amenazas de Hillstone analiza los detalles de las relaciones de cada evento de amenaza sospechosa individual, así como otra información contextual dentro de la red, para conectar los puntos y proporcionar malware preciso, efectivo y detección de ataques con altos niveles de confianza.

·         Monitoreo de amenazas en tiempo real para servidores críticos y estaciones de trabajo:

La plataforma Hillstone sBDS se centra en la protección crítica de servidores dentro de la intranet, detectando vulnerabilidades desconocidas y ataques de día 0, encontrando sobre las redes y aplicaciones, actividades anormales. Una vez que el dispositivo detecta un comportamiento anormal, Hillstone sBDS realizará el análisis de amenazas o de comportamiento y uso de gráficos basados en topología, proporcionando una amplia visibilidad de la amenaza. Esto da seguridad administrada, información sin precedentes sobre el progreso del ataque, tendencia del tráfico en cada dirección, así como toda la evaluación de riesgos.

·         Indicador de compromisos y detalle de Cyber kill chain:

ü  Los eventos de los Indicadores de Compromiso (OIC) son eventos de amenazas detectadas durante el ataque posterior al alcance. Se identifican entre un gran número de ataques y amenazas en la red que están directamente asociados con el servidor o host protegido. Los Indicadores de Compromiso (IOC) generalmente se consideran actividades de amenaza con mayor riesgo y con un alto nivel de confianza comprometido y que representa una amenaza potencialmente mayor para los activos críticos dentro de la red corporativa.

ü  Detectar de manera efectiva y realizar una detección profunda de amenazas en estos Indicadores de Compromiso (IOC) es fundamental para limitar la vulnerabilidad y exfiltración de datos importantes, activos críticos y evitar que una amenaza se propague aún más dentro de la red.

ü  Hillstone sBDS muestra un análisis de las amenazas e incorpora inteligencia sobre estos eventos con sus Indicadores de Compromiso (IOC), reconstruyendo la cadena de ataque y correlacionando eventos dentro de los espectros de tiempo y espacio.

DURACION:

La máquina se instala en la sede del cliente durante 25 días y a los ocho días hábiles posteriores al retiro de la máquina, se hace entrega de informe con su respectiva socialización.

ENTREGABLE:

Se realizará una entrega socializada con el cliente donde se le comparte un informe de hallazgos y recomendaciones generados por este servicio.