Skip to main content
  • Soluciones que mejoran tu negocio
    Nuestro ADN es brindar la mejor solución a tus necesidades y requerimientos.

Soluciones para la Seguridad Empresarial

Estar conectado también implica estar expuesto. Proteger los datos de nuestros proyectos puede parecer una tarea complicada pero no es tan difícil cuando expertos te lo hacen fácil. En Compunet contamos con soluciones que se adaptan al requerimiento de tu empresa junto a la asesoría de informáticos netamente capacitados y con las certificaciones que avalan su experiencia.

Gestión de Seguridad

Servicios para la detección y respuesta de incidentes de seguridad que puedan dañar o parar tu negocio.

Seguridad en Aplicación

Servicios para la detección y respuesta de incidentes de seguridad que puedan dañar o parar tu negocio.

Gestión de la Información

Solución integral para la seguridad de de las estaciones de trabajo controlando el uso, acceso y evitando el robo y fuga de información.

Concientización y Entrenamiento de Usuarios

Soluciones que permiten concientizar y educar a tus usuarios en materias de seguridad de la información y ciberseguridad.

Seguridad de Red

Soluciones de nueva generación para las necesidades de los negocios de hoy.

Endpoint

Soluciones para proteger el punto final y proveer rápidamente respuesta frente a incidentes.

Usuario versus cuenta Privilegiada

Una cuenta de Usuario típicamente representa una identidad humana como una cuenta de usuario de AD (Directorio Activo) y tiene una contraseña asociada para restringir el acceso a la cuenta.

Descripción:

Solución PAM (Privileged Access Management), permite administrar accesos privilegiados, controlar y auditar las sesiones a sistemas críticos del negocio.


Ventajas principales:

Fácil implementación y no necesita intervención en los servidores y/o sistemas.


Cumplimiento regulatorio:

ISO 27001, SOX, PCI  DSS , HIPAA, FISMA/NIST

Cuentas Privilegiadas

Las Contraseñas de cuentas Privilegiadas deben ser muy grandes, de valores complejos y almacenadas en una bóveda segura. Cuando son apropiadamente almacenadas o abovedadas, estas cuentas no necesitan ser memorizadas.


En muchas organizaciones el Staff de TI tendrá una cuenta con permisos de nivel estándar y otra cuenta para ejecutar operaciones que requieren permisos elevados, las cuentas TI que son tipos diferentes de cuentas Privilegiadas incluyen:

  • Administradores de cuentas de Dominio que administran servidores.
  • Cuentas de Administradores de Dominio que típicamente controlan a usuarios de Directorio Activo (AD).
  • Cuentas SA que son cuentas de Administradores de Sistema que ayudan a administrar Bases de Datos.
  • Cuentas Root que administran plataformas Unix y Linux.
  • Cuentas que corren y administran aplicaciones Windows, Servicios y tareas programadas.
  • Grupos de aplicaciones IIS (aplicaciones .NET)
  • Cuentas de equipamiento de redes que da acceso a Firewalls, routers y switches.


Ejemplo de Cuenta Privilegiada

Un ejemplo de un tipo de cuenta privilegiada, es una cuenta de servicio que requiere privilegios especiales para correr, programar una tarea o una aplicación. Estas cuentas son a menudo usadas en una situación de una-a-muchas, donde una simple cuenta puede ser usada a través de una organización entera para correr muchos servicios o aplicaciones.

Desafortunadamente, las cuentas de servicio son a menudo mal utilizadas. Para mantener cosas corriendo y evitar aplicaciones inactivas o insuficientes privilegios, son a menudo configuradas con altos niveles de privilegios y contraseñas que nunca son cambiadas y nunca expiran. Estas prácticas comunes crean vulnerabilidades peligrosas para cualquier organización.

 


Consecuencias

Los cibercriminales también pueden comprometer cuentas de usuario final o cuentas privilegiadas que fallan para modificar o cambiar contraseñas pre establecidas. Una reciente investigación de Thycotic, por ejemplo, indicó que más de un 20% de compañías fallan para cambiar contraseñas pre establecidas tales como “Admin” y “12345”.

Profesionales

Porque las cuentas privilegiadas son usadas por administradores de sistema para desplegar y mantener sistemas TI, ellos existen en aproximadamente cada dispositivo conectado, servidores, bases de datos y aplicaciones. En resumen las cuentas privilegiadas se extienden bien más allá de una infraestructura TI tradicional para incluir cuentas de redes sociales corporativas administradas por los empleados.

Esto significa que las organizaciones pueden típicamente tener dos ó tres veces más cuentas privilegiadas que empleados. Y en muchos casos, algunas cuentas privilegiadas dentro de una organización pueden ser desconocidas, no administradas y, por lo tanto, desprotegidas.



Identity Management

Soluciones para gestionar las identidades de los usuarios en todo el ciclo de vida.


User Behavior

Soluciones que permiten obtener visibilidad y predicción respecto al comportamiento de usuarios.

Access Management

Identificar y controlar los acceso de los usuarios hacia los recursos corporativos.



ZeroTrust

Identificar, Proveer Acceso basado en el derecho a saber y micro-segmentar. Las bases de un acceso de  confianza zero.

Solución de gestión de la seguridad, permite integrar, correlacionar y proveer inteligencia a los distintos eventos de seguridad que ocurren dentro de las redes y todos sus dispositivos. AV Provee de una visibilidad de seguridad en la red que no existe en otras plataformas.


Ventajas Principales:

Solución todo en uno, rápida integración. Existe una gran base de datos con integración de plataformas ya existentes


Cumplimiento regulatorio: 

ISO 27001, PCI DSS, SOX, HIPAA, and SOC 2

Preocupaciones de todo Director TIC:
  • ¿Qué está sucediendo ahora que podría significar una violación de política, un exploit activo, una brecha de seguridad o una falla operacional?
  • ¿Qué tengo que hacer en este momento para evitar interrupciones en el servicio o brotes de malware?
  • ¿Están los controles de seguridad en su lugar haciendo su trabajo? ¿O tengo que volver a configurar nuestras defensas?
  • ¿Dónde tenemos que centrarnos para cumplimiento de la auditoría de la próxima semana?


Análisis, Control y Gestión de Vulnerabilidades en Tiempo Real:

Detección de amenazas de forma proactiva de todos los activos de la red, respuesta a incidentes y administración del cumplimiento. 


AlienVault USM

Entrega visibilidad de la seguridad y Administración de las amenazas que necesitan las Organizaciones.

AV-USM

puede de forma sencilla realizar las siguientes tareas esenciales para la seguridad de su empresa:

  • Descubrir todos los activos conectados a la red · Identificar vulnerabilidades como software no actualizados o configuraciones inseguras.
  • Detectar escaneos de red y malware como botnets, troyanos y rootkits.
  • Acelerar la respuesta a incidentes con guías de remediación integradas para cada alarma integrada.
  • Generar reportes de cumplimiento normativo para PCI DSS 3.0, HIPAA, ISO 27002, SOX, SOC2 entre otro.

Solución de integración y mejoramiento de la seguridad en las aplicaciones, sus ciclos de desarrollos y ejecución. Veracode permite mejorar la seguridad de las aplicaciones desde su inicio en los ciclos de desarrollo hasta su puesta en producción en los distintos sistemas, acortando el GAP/brecha de seguridad entre los desarrolladores y los analistas de seguridad de la información, con un significativo ahorro de costos en pruebas de seguridad.

Se integra en los ciclos de desarrollo para agilizar detección de amenazas y vulnerabilidades en las aplicaciones.


Ventajas principales:

Fácil integración en ciclos de desarrollo y análisis posteriores de aplicaciones en ejecución


Cumplimiento regulatorio:

ISO 27001, HIPAA, PCI DSS, SOX, NIST 800, FS-ISAC, GDPR

¿Qué es seguridad en sus aplicaciones?

Los usuarios y las aplicaciones se han vuelto un riesgo en el punto final, la seguridad en las aplicaciones o “AppSec” es lo que hace una organización para proteger los datos críticos de las amenazas externas, garantizando la seguridad de todo el software utilizado para administrar el negocio, bien sea desarrollado internamente, comprado o descargado.


 La seguridad de las aplicaciones ayuda a identificar, arreglar y prevenir vulnerabilidades de seguridad en cualquier tipo de software de aplicaciones. Una “vulnerabilidad” es una falla no deseada o debilidad en el software que lo lleva a procesar los datos críticos de una manera insegura. Al explotar estas “brechas” en las aplicaciones, los cibercriminales pueden entrar en los sistemas de una organización y robar datos confidenciales. Las vulnerabilidades más comunes de software incluyen inyección de SQL, Cross Site Scripting.

Ventajas
  • Disminución de costos de pruebas de seguridad.
  • Gastos que significan tener una falla de seguridad en el software.
  • Permite a las empresas crear un ranking de calidad de desarrolladores externos.
  • Cumplimientos regulatorios por ejemplo PCI-DSS.
  • Se integra en los ciclos de desarrollo para agilizar detección de amenazas y vulnerabilidades en las aplicaciones.
Agilice el cumplimiento de las regulaciones de la industria:
  • Seguimiento de fallas, revisiones y cumplimiento a través de una plataforma única.
  • Logra el monitoreo continuo del cumplimiento.
  • Detecta y previene ataques basados en web.
  • Eduque a los desarrolladores en prácticas seguras de codificación.
  • Automatice y audite los flujos de trabajo de cumplimiento.
¿Qué es un entorno de desarrollo integrado (IDE)?

Permite trabajar juntos sin problemas y ayuda a los nuevos empleados a acelerar más rápidamente.

Existen Diferentes tipos de IDEs.  Hay una variedad de IDEs diferentes … admiten múltiples lenguajes de programación. Eclipse: Admite C, C ++, Python, Perl, PHP, Java, Ruby y más.

Users Awareness

Concientizar y educar a nuestros usuarios en seguridad de la información 

Professional Services

¿Tienes un proyecto? 

Hablemos!



Threat Intelligence

Información Proactiva y Predictiva al contexto de tu negocio.

New SOC

Una solución 100% cloud con IA y SOAR 100% integrada a tu necesidad

Netwrix Auditor es una plataforma de visibilidad y gobernabilidad que permite controlar los cambios, las configuraciones y el acceso en entornos de TI en la nube híbrida para proteger los datos confidenciales, independientemente de su ubicación.



Descripción:

Solución para auditar, monitorear y obtener una mayor visibilidad de los cambios y accesos de las plataformas críticas del negocio.


Netwrix además es un:  Análisis de Comportamiento de Usuario que permite la Mitigación de Riesgos (User Behavior Analysis and Enables Risk Mitigation)

Ventajas principales: Configuración Agentless, fácil implementación


Cumplimiento regulatorio: ISO / IEC 27001, HIPAA, FISMA/NIST800-53, PCI DSS, SOX, FERPA, CJIS, NERC CIP, GDPR

Resumen de Auditor Netwrix

Netwrix Auditor es una plataforma de visibilidad y gobernabilidad que permite controlar los cambios, las configuraciones y el acceso en entornos de TI en la nube híbrida para proteger los datos confidenciales, independientemente de su ubicación.

La plataforma proporciona análisis de seguridad para detectar anomalías en el comportamiento del usuario e investigar patrones de amenazas antes de que ocurra una violación de datos.

Ventajas

Aplicaciones para Active Directory, Azure AD, Exchange, Office 365, servidores de archivos de Windows, dispositivos de almacenamiento EMC, dispositivos Filer de NetApp, SharePoint, Oracle Database, SQL Server, VMware y Windows Server.


Potenciado con una API para grabación de video de actividad del usuario, la plataforma ofrece visibilidad y control en todos sus sistemas de TI locales o basados en la nube de una manera unificada.

Beneficios principales
  • Detección de amenazas internas en versiones on premise y en la nube
  • Logra cumplimiento de las auditorías con menos esfuerzo y gasto
  • Incrementa la productividad de la seguridad de TI y de equipos de operaciones

“Las personas acostumbran a tener una solución tecnológica [pero] la ingeniería social elude a todas las tecnologías, incluyendo los firewall. La tecnología es fundamental, pero, debemos observar a las personas y los procesos. La ingeniería social es una forma de piratería informática que utiliza tácticas de influencia”

KevinMitnick



Descripción:

KnowBe4  es la Plataforma integrada más popular del mundo para capacitación de concientización sobre seguridad y suplantación de identidad (phishing) simulada.

Servicio para crear conciencia de seguridad de información en los usuarios.


Cumplimiento regulatorio: ISO / IEC 27001, HIPAA, FISMA/NIST800-53, PCI DSS, SOX, FERPA, CJIS, NERC CIP, GDPR

Usuarios

Sus usuarios son la última linea de defensa, necesitan ser entrenados y mantenerse alertas con la seguridad como prioridad.


Problema

Sus empleados son el eslabón más débil en su seguridad de TI. La ingeniería social es la amenaza de seguridad número uno para cualquier organización. 


El preocupante crecimiento de los ataques cibernéticos sofisticados únicamente empeoran este problema, ya que los delincuentes cibernéticos aprovechan la opción más factible: los empleados.


Data Leak Protection

Te ayudamos a implementar los controles adecuados que permitan proteger los activos de tu negocio. El robo de propiedad intelectual, clientes y secretos es real y lo hemos vivido más de una vez.

Data & Voice Encryptions

Proteger la privacidad de nuestras comunicaciones es fundamental en mundo altamente competitivo. Sabemos como proteger tu privacidad.

¡Reunámonos hoy!
Hablémos

SOPHOS Intercept X combina el Deep Learning con la mejor tecnología antiexploits, la tecnología anti-ransomware CryptoGuard, el análisis de causa raíz y mucho más para ofrecer la protección para endpoints más completa de la industria. Esta combinación de funciones única permite que Intercept X detenga la más amplia variedad de amenazas para endpoints.



Sophos Intercept X

Un enfoque totalmente nuevo de la seguridad para estaciones de trabajo.


No existe ninguna otra solución en el mercado que ofrezca tantas funciones en un solo paquete. Puede tomarlo junto con nuestra protección de Sophos Central Endpoint Advanced o como una protección adicional para verificar e incrementar la cobertura antivirus de otros fabricantes

Aproveche el poder de una red neuronal deep learning

Lleve la prevención de amenazas a niveles extraordinarios. La inteligencia artificial integrada en SOPHOS Intercept X es una red neuronal Deep Learning, una forma avanzada de Machine Learning, que detecta el malware tanto conocido como desconocido sin necesidad de firmas.



El Deep Learning

El Deep Learning hace que Intercept X sea más inteligente, más escalable y que ofrezca un mayor rendimiento que las soluciones de seguridad que utilizan únicamente el Machine Learning tradicional o la detección basada en firmas.


SOPHOS Intercept X combina el Deep Learning con la mejor tecnología antiexploits

La tecnología anti-ransomware CryptoGuard, el análisis de causa raíz y mucho más para ofrecer la protección para endpoints más completa de la industria. Esta combinación de funciones única permite que Intercept X detenga la más amplia variedad de amenazas para endpoints.


Todo ello con un impacto mínimo en el rendimiento del sistema. Sin firmas ni escaneado, ni un uso significativo de la CPU hasta que hayamos interceptado y eliminado alguna amenaza.Todo ello con un impacto mínimo en el rendimiento del sistema. Sin firmas ni escaneado, ni un uso significativo de la CPU hasta que hayamos interceptado y eliminado alguna amenaza.irmas.


The All-New XG Firewall

Lo último en tecnología de última generación: Firewall de rendimiento, seguridad y control superiores.

Simplicidad, seguridad y visibilidad sin igual

Bloquea amenazas desconocidas

Con una completa suite de protección avanzada que incluye IPS, ATP, espacios seguros, AV dual, control web y de aplicaciones, antiphishing y un firewall de aplicaciones web integral, entre otras características.


Responde automáticamente ante incidentes

Identificando y aislando al instante los sistemas infectados hasta que puedan limpiarse.

Detecta riesgos ocultos

En su red, como apps desconocidas, usuarios con más riesgos, amenazas avanzadas, cargas sospechosas y mucho más.

SOPHOS Seguridad Sincronizada

Seguridad de última generación con información en tiempo real compartida entre sus endpoints y su XG firewall.

Hablemos sobre nuestro servicio

Al analizar un incidente o ataque se requiere una visión 360 para comprender los hechos y sus motivaciones. Para ello, los servicios de Threat Intelligence son clave.

Hablémos