SOURCE FIRE

Sourcefire, líder en la industria de dispositivos de seguridad de red de próxima generación en la protección de malware avanzado, son tan dinámicos como el propio mundo real.

A3sec – SourceFire

sourcefire logotipo

Next-Generation Intrusion Prevention System (NGIPS)

Sourcefire NGIPS establece un nuevo estándar en la protección contra amenazas avanzada, integrando conocimiento del contexto en tiempo real, automatización de seguridad inteligente y un rendimiento sin precedentes.

Next-Generation Firewall (NGFW)

SourceFire NGFW incluye el más poderoso NGIPS del mundo, integrando control de aplicaciones y funcionalidades universales de Firewall en un equipamiento de seguridad de alto rendimiento.

Advanced Malware Protection

La solución de análisis y protección contra el malware avanzado proporciona la visibilidad y el control que necesitan para descubrir, entender y detener las amenazas no identificadas por otras capas de seguridad.

FireEye

Los nuevos ataques y malware se caracterizan por ser dinámicos y polimorfos de modo que los hace indetectables por los sistemas de seguridad basados en firmas y comportamientos anómalos conocidos.


La plataforma FireEye está especializada en la detección y prevención de amenazas de última generación y viene a complementar soluciones de seguridad tradicionales como los FWs de nueva generación, IPS, antivirus, Proxy, etc; incapaces de detectar las nuevas amenazas por si solos.

FireEye realiza un análisis dinámico del flujo web, correo, archivos y móvil. Estos flujos son ejecutados en el motor virtualizado y aislado MVX (Multi-Vector Virtual Execution) de FireEye, que permite miles de permutaciones (OS, versiones aplicativas, navegadores, etc) detectando y bloqueando en tiempo real estos nuevos ataques de extracción de datos y de comunicación hacia servidores Command and Control

La plataforma FireEye consta de los siguientes appliances

TECH_7

Network Security (FireEye Series NX)

Analiza el tráfico web

Email Security (FireEye Serie EX)

Analiza el tráfico de correo

Content Security (FireEye Serie FX)

Analiza los archivos de la empresa

Endpoint Security (FireEyee Serie HX)

Analiza los puestos de trabajo

Mobile Threat Prevention (MTP)

Identifica ataques contra los dispositivos móviles

Forensic Analysis (FireEye Serie AX)

Adecuado para el análisis en profundidad de malware, APTs y Zero-day

FireEye adopta un modelo continuo de protección de amenazas Prevent, Detect, Contain, Resolve. con la capacidad de detectar las amenazas en tiempo real, reducir el tiempo de contención y resolución y minimizando el impacto en el negocio.

RAPID7

NeXpose by Rapid7 permite una gestión eficaz de las vulnerabilidades frente a las amenazas de hoy en día. Rapid7, por medio de sus herramientas NeXpose y Metasploit, se ha posicionado como la compañía lider (Strong Positive Gartner) en la Gestión de Vulnerabilidades y Pruebas de Intrusión


La gestión de vulnerabilidades se considera una medida defensiva de seguridad recomendada para protegerse contra las amenazas de hoy en día. NeXpose es la única solución para analizar las vulnerabilidades, los controles y las configuraciones, y encontrar el quién, el qué, y el dónde de los riesgos de TI de seguridad.

NeXpose utiliza RealContext ™, RealRisk ™, y la mentalidad del atacante para priorizar e impulsar la reducción de riesgos.

tech_rapid

CONOZCA LA RED PARA UNA GESTIÓN EFICAZ


NeXpose proporciona una clara visibilidad de su red mediante el descubrimiento y la evaluación de los riesgos para el negocio a través de entornos virtuales y cloud. Este conocimiento de los sistemas, aplicaciones, vulnerabilidades, configuraciones y controles, a través de toda la red, es fundamental para la gestión eficaz del riesgo.

PRIORICE Y GESTIONE EL RIESGO DE MANERA EFECTIVA

Sus ingenieros de seguridad están desbordados con amenazas y alertas. Con NeXpose y Metasploit puede aprovechar los últimos conocimientos de la mentalidad del atacante, y lo que importa a su negocio, para impulsar una rápida y eficaz reducción del riesgo.

MINIMICE EL ESFUERZO DE CUMPLIMIENTO NORMATIVO

NeXpose permite a las organizaciones cumplir con PCI DSS, NERC CIP, FISMA, HIPAA / HITECH, SANS Top 20 CSC, DISA Stigs, USGCB y las normas de la CEI para riesgo, vulnerabilidades y gestión de la configuración.

OSSEC

Ossec es un sistema HIDS, o sistema detector de intrusiones de host, compuesto por un analizador y correlacionador de logs, un detector de rootkits, un analizador de integridad de archivos, un analizador de registro de Windows y un módulo de respuesta activa. Permite proteger los sistemas de malware y ataques de red, así como proveer de algunos de los controles solicitados por la mayoría de las normativas de seguridad.

OSSEC se ha convertido en un standar de facto de los sistemas HIDS open source. Ademas es ampliamente utilizado para la extraccion de logs de sistemas mediante un canal cifrado, junto con Syslog para sistemas UNIX/LINUX. Ademas OSSEC como HIDS

Cualquier sistema operativo tipo POSIX con un compilador ANSI C debería ser suficiente para ejecutar el sistema. Funciona por tanto en multitud de sistemas operativos y versiones tales como la mayoría de versiones de Linux, OpenBSD, FreeBSD, MacOS, Solaris y Windows.

Características principales de Ossec (HIDS)

tech_5

ANÁLISIS DE LOGS

Recolección, análisis y reenvío de logs, así como generación de alarmas asociadas a dichos logs mediante reglas de correlación simples.

DETECCIÓN DE ROOTKITS

Detección de anomalias en el sistema de ficheros, en la ejecución de procesos e incluso detección de malas prácticas de bastionado en base a los documentos del CIS.

INTEGRIDAD DE FICHEROS

Control de los cambios en ficheros de sistema y ejecutables, así como en registros de sistemas windows, en base a un protocolo de “digest” que permite comprobar periódicamente la integridad de dichos componentes.

SURVELA

Survela (www.survela.com) empresa lider en el ámbito de la Ciberseguridad, ofrece una plataforma de Vigilancia en Internet para empresas: Survela Enterprise.
Survela Enterprise es un sistema software, que se suministra mediante la modalidad de “Software as a Service” o en la nube, y que permite detectar, alertar y vigilar sobre todo tipo de incidentes relacionados con la privacidad y confidencialidad de la información, ciberseguridad y la reputación on-line, que suponen, para las empresas, importantes costes económicos y daños a la marca.

Principales riesgos y amenazas monitorizados

survela_img_ico_det

SEGURIDAD


Información sobre tarjetas de crédito “robadas”, credenciales de acceso a servicios privados: bancos, aplicaciones en la web, correo electrónico bases de datos; documentos privados y confidenciales

HACKTIVISMO


Las operaciones relacionadas con el Hacktivismo están creciendo al increíble ratio de un 2.000% por año. Anonymous es una amenaza oculta pero real, que hace que las organizaciones más grandes midan sus comunicaciones.

SOCIAL MEDIA


Las crisis sociales pueden extenderse a cientos de miles de clientes en horas, la vigilancia no puede ser diaria, sino continua 24×7. La respuesta debe ser rápida para poder limitar la propagación y convertirse en una enorme crisis.

PRIVACIDAD


La confidencialidad y privacidad de las personas e instituciones está amenazada por la cantidad de información que se publica a diario en Internet.

RIESGO REPUTACIONAL

Incidentes relacionados con la reputación de una marca o empresa.

CIBER-ACTIVISMO

La mayoría de las grandes empresas son perseguidas y amenazadas por las operaciones de grupos sociales o ecologistas.

SUBIR