Ciberseguridad

CibernesMonitorización y Respuesta ante Incidentes. 

NotSpy es la compañía de Ciberseguridad de Aston Comunicaciones, que desarrolla soluciónes hardware + software de seguridad, innovando en productos de seguridad informática y comunicaciones, para empresas e instituciones.

CiberNES de Notspy protege a toda su organización contra las nuevas amenazas cibernéticas, con un único dispositivo a medida.

Si es importante la Seguridad Física, la seguridad informática es más importante aún, ya que ha sufrido, en los últimos años, un gran auge debido a la importancia de los datos en las empresas e instituciones.

Un único dispositivo pensado tanto para grandes empresas (modelo superior) como para las pequeñas empresas (modelo básico). Incluye hardware y software, configuración y respuesta ante incidentes.

CiberNES permite disponer de un servicio de monitorización de eventos de seguridad, como utilizan las multinacionales de máxima reputación.

El servicio CiberNES está ideado para todo tipo de organizaciones, recomendado para medianas y grandes empresas que cuentan con una infraestructura de red básica. Este servicio requiere de un estudio previo desde nuestro departamento de Ciberseguridad e incluye todos lo módulos necesarios y más avanzados, para fortificar y proteger la red del cliente. Además puede ser escalado en cuanto a servicios e infraestructura, si en un futuro se requiere.

Los servicios de monitorización de CiberNES permiten minimizar los riesgos en los equipos informáticos, contando con un sistema de alertas para detectar las amenazas más comunes, actualizándose continuamente frente a nuevas amenazas, tales como: Malware, virus/Ramsonware, SPAM, troyanos, Aplicaciones web/ataques por inyección (SQLI), Phishing, botnets o Redes Infectadas, Web Hacking, Ataques a la DMZ, Iworn (gusanos)... entre otros.

Además CiberNES cuenta con servicios de auditorías de seguridad, análisis forense, consultoría y proyectos de Ciberseguridad llave en mano.

Proteja toda su organización contra las nuevas amenazas cibernéticas, con un único dispositivo a medida.

Funciones Principales:

a) Inventario de dispositivos. Autorizados y no autorizados.

  • CiberNES realiza automáticamente el inventario de los dispositivos de su organización. Escanea direcciones de red IPv4-IPv6, e identifica hosts basados en el análisis de su tráfico. El control de todos los dispositivos juega un papel crítico en la planificación y ejecución de su protección, copias de seguridad y recuperación del sistema.

b) Configuraciones seguras para hardware (en portátiles, estaciones de trabajo y servidores), para dispositivos de red (como cortafuegos, enrutadores y switches) y limitación y control de puertos de red, protocolos y servicios

  • CiberNES lleva a cabo una rigurosa administración de configuraciones y de control de cambios para evitar que los atacantes aprovechen vulnerabilidades de los sistemas operativos y aplicaciones. Los ataques a menudo aprovechan las vulnerabilidades que se encuentran en el software basado en la web y en otras aplicaciones. Las vulnerabilidades pueden estar presentes por muchas razones, incluidos los errores de codificación. Existe una avalancha de información pública y privada sobre estas vulnerabilidades disponible para los atacantes y defensores por igual, así como un mercado robusto de herramientas y técnicas para permitir la "armamentización" de vulnerabilidades en exploits. CiberNES protege las aplicaciones implementando firewalls de aplicaciones web (WAF), firewalls de aplicaciones específicas y firewall de aplicaciones web basado en host.
  • Las configuraciones predeterminadas para dispositivos de infraestructura de red -firewalls, routers & switches- están orientadas a facilitar su despliegue y uso, no a la seguridad. CiberNES administra activamente la configuración de seguridad de los dispositivos de infraestructura de red mediante un riguroso proceso de administración de configuraciones y control de cambios para evitar que los atacantes exploten servicios y configuraciones vulnerables.
  • Los atacantes buscan servicios de red remotamente accesibles que sean vulnerables. Muchos paquetes de software instalan servicios automáticamente, a menudo sin una necesidad para el servicio dado, y los activan como parte de la instalación del paquete de software principal sin informar a un usuario o administrador que los servicios se han habilitado. Los atacantes escanean e intentan explotar estos servicios, a menudo identificando usuarios y contraseñas predeterminadas o códigos de explotación ampliamente disponibles. CiberNES controla y corrige el funcionamiento continuo de puertos, protocolos y servicios en dispositivos en red para minimizar las ventanas de vulnerabilidad disponibles para los atacantes. Asigna firewalls basados en host, herramientas de filtrado de puertos en los sistemas finales, con reglas de denegación predeterminada que descartan todo el tráfico, excepto los servicios y puertos que están explícitamente permitidos.

c) Evaluación continua de la vulnerabilidad y remediación

  • CiberNES se encarga de evaluar y reaccionar en la identificación de vulnerabilidades minimizando la ventana de oportunidad para los atacantes (actualizaciones de avisos de seguridad, etc). Para ello ejecuta herramientas de escaneo automático en busca de vulnerabilidades basadas tanto en código como en configuración, correlacionando los eventos de detección de ataques con los resultados de escaneo de vulnerabilidades anteriores para determinar si un exploit dado se usó contra un objetivo conocido como vulnerable.

d) Mantenimiento, monitorización y análisis de registros de auditoría de eventos

  • CiberNES reúne, administra y analiza los registros de auditoría de eventos para detectar, comprender y recuperarse de un ataque. Las deficiencias en el registro y análisis de seguridad permiten a los atacantes esconder su ubicación, software malicioso y actividades en las máquinas víctimas. Incluso si las víctimas saben que sus sistemas se han visto comprometidos, sin registros de actividades/logs protegidos y completos, no podrán ver los detalles del ataque ni las acciones posteriores tomadas por los atacantes. Sin registros de auditoría sólidos, un ataque puede pasar desapercibido indefinidamente y los daños pueden ser irreversibles.

e) Defensas de malware

  • El código malicioso, de rápida evolución y constante mutación, está diseñado para entrar a través de cualquier punto de su organización y atacar sus sistemas, dispositivos o sus datos. CiberNES opera en este entorno dinámico a través de la automatización a gran escala, la actualización rápida y la integración con procesos como la respuesta a incidentes
  • Las herramientas de seguridad CiberNES monitorizan automática y continuamente firewalls personales y funcionalidad IPS basada en host, y verifican que todas las defensas estén activas y actualizadas en todos los sistemas gestionados.

f) Defensa perimetral de red

  • CiberNES controla el flujo de tráfico a través de las fronteras entre redes de diferentes niveles de confianza con un enfoque en datos que dañan la seguridad, vigila el contenido buscando ataques y evidencia de máquinas comprometidas. La defensa de límites entre redes comprende varias capas: firewalls, proxies, redes perimetrales DMZ, IPS e IDS basados en red e igualmente filtra el tráfico entrante y saliente.
  • Cabe señalar que las líneas divisorias entre las redes internas y externas están disminuyendo como resultado de una mayor interconectividad dentro y entre las organizaciones, así como del rápido aumento en el despliegue de las tecnologías inalámbricas. Estas líneas difuminadas contribuyen a permitir a los atacantes obtener acceso dentro de las redes sin pasar por los sistemas de límites. Sin embargo, a pesar de la difuminación de las redes internas y externas, las eficaces defensas multicapa de las redes perimetrales ayudan a reducir el número de ataques exitosos. El tráfico se envía a un sistema de gestión de eventos de información de seguridad (SIEM) o al sistema de análisis de registros para que los eventos se puedan correlacionar desde todos los dispositivos de la red.

g) Acceso controlado basado en la necesidad de saber

  • CiberNES segmenta la red según el nivel de clasificación de la información almacenada en los servidores mediante VLANS separados con filtros de firewall para garantizar que solo las personas autorizadas puedan comunicarse con los sistemas necesarios para cumplir con sus responsabilidades específicas.
  • Toda comunicación de información sensible sobre redes menos confiables es encriptada.

h) Control de acceso inalámbrico

  • Los dispositivos inalámbricos utilizados en viajes pueden ser infectados y ser un vector de ataque como puertas traseras cuando se vuelven a conectar a la red de una organización objetivo. CiberNES controla el acceso de todos los dispositivos conectados a la red interna.

i) Respuesta y gestión de incidentes

  • CiberNES pone a su disposición un SOC 8/5 (ampliable a 24/7).

j) Pruebas de penetración y ejercicios de equipo rojo

  • CiberNES realiza pruebas de penetración externa e interna para identificar vulnerabilidades y vectores de ataque que pudiesen ser utilizados contra su organización.

k) Servicios de auditorías de seguridad, análisis forense, consultoría y proyectos de Ciberseguridad llave en mano.

Características: 
Características
CiberNES - Modelo PremiumCiberNES - Modelo Entry
Un único dispositivo pensado tanto para grandes empresas como para las medianas y pequeñas.Un único dispositivo para las pequeñas empresas.
Incluye hardware y software.Incluye hardware y software
Configuración adaptada a la infraestructura del cliente.Configuración preestablecida
Servicio de recogida y entregaServicio de recogida y entrega
Mantenimiento y actualización de dispositivoMantenimiento y actualización de dispositivo
Reparación o sustitución por averíaReparación o sustitución por avería
Soporte para la instalaciónSoporte para la instalación
APPLIANCE personalizadoEquipo físico personalizado
Retención de datos sin límite de tiempo y hasta 200Gb (ampliable3 meses 10 GB
Soporte y gestiónSoporte
Servicios de Respuesta e investigación de incidentesPago por servicio
Módulos software
CiberNES - Modelo PremiumCiberNES - Modelo Entry
IDS + IPS (detección y prevención de intrusiones)IDS + IPS (detección y prevención de intrusiones
Web Proxy (filtrado de URLs, Antivirus)
Reverse Proxy + Load Balancing + WAF (Web App Firewall
WAN Load BalancingWAN Load Balancing
Antispam/Antivirus / Servicios DNS Blacklist
Firewall basado en Reglas, Reputación IP, L7 Traffic, otrosFirewall basado en Reglas, Reputación IP, L7
Soporte de VPNs sobre: IPsec, L2TP, OpenVpn, PPTPSoporte de VPNs sobre: IPsec, L2TP, OpenVpn, PPTP
Auditoria continua (local NET)
Auditoria continua sobre APP Web
IPv4/v6 Bloqueo de IPs por paísesIPv4/v6 Bloqueo de IPs por países
Servicio de monitorización
CiberNES - Modelo PremiumCiberNES - Modelo Entry
Descubrimiento de activosDescubrimiento de activos
Auditoría continua de seguridad
Configuración de seguridad preestablecidaConfiguración de seguridad preestablecida
Servicio de notificación y alertaServicio de notificación y alerta
Reporte mensualReporte mensual
Soporte por correo electrónicoSoporte por correo electrónico
Indexado, correlación de Web Proxy
Respuesta e investigación de incidentesPago por uso
Plan director de SeguridadPlan director de Seguridad

aston shop