Conocer el estado de ciberseguridad de tu empresa, es tu mejor defensa

Autogestión de la Ciberseguridad – Auditorías 24×7

Gestionamos y monitorizamos la seguridad de tu infraestructura IT permitiéndote conocer el estado de seguridad de tus sistemas informáticos, reduciendo el tiempo de respuesta ante nuevas amenazas y aumentando la capacidad defensiva de tu empresa

 

HP Zeed Security

 

Seguridad Digital

La seguridad de los sistemas digitales es un elemento transversal que no solamente afecta a la confidencialidad de la información de la empresa. Una Ciberseguridad mal gestionada supone un riesgo financiero significativo, que puede afectar la capacidad de una empresa para obtener el éxito o sobrevivir.

Una violación de datos puede impactar de manera negativa en los resultados empresariales y la reputación corporativa de las relaciones con los clientes. La falta de seguridad percibida por los clientes, una mala o deficiente experiencia de usuario y las fugas de información afectan a la competitividad de las empresas impactando directamente sobre los resultados en las ventas y en la calidad de los servicios.

Inteligencia Artificial
Inteligencia Artificial de ZeedSecurity

Frente a la rápida y constante publicación de nuevas amenazas que aparecen diariamente en el mundo de las tecnologías de la información te proponemos una solución completa de Auditoría de Seguridad de los sistemas y servicios informáticos de tu empresa basada en el uso de la Inteligencia Artificial.

Consiguiendo un aumento del control de los sistemas, ampliando el ámbito y regularidad del parque auditado y, permitiendo a la vez no solamente reducir el tiempo de respuesta de la empresa ante las amenazas, sino también ante la toma de decisiones para actuar previamente frente a ellas.

La Inteligencia Artificial de ZeedSecurity cuenta con capacidad de razonamiento propio y de toma de decisiones sobre el impacto que las inseguridades detectadas pueden suponer sobre la organización auditada, de tal manera como lo haría un auditor experto.

Aplicando metodologías de testingverificación y validación de amenazas recomendadas para el perfil del sector de cualquier empresa. Con el uso de más de 40 herramientas y procedimientos de análisis y obtención de información, que le permiten valorar más de 60.000 parámetros de seguridad. Siendo una de sus principales características su capacidad autónoma para diseñar la metodología de análisis de red más óptima para cada caso.

 

El análisis de red permitirá detectar actividades sospechosas en la red y alertar al usuario de ello.
¿Cómo?
  • Analizando en profundidad el tráfico de red, el ancho de banda y el estado general de ésta.
  • Analizando las aplicaciones utilizadas por los usuarios de tu empresa.
  • Analizando el comportamiento de tu empresa y los usuarios que la integran con el objetivo de poder detectar posibles anomalias.

Conocer los patrones de comportamiento de tu empresa e identificar comportamientos inusuales, intrusiones o situaciones de riesgo te ayudarán a defender mejor tu información.

Auditoría Evolutiva de Seguridad Interna
Auditoría Evolutiva de Seguridad Interna

La evolución del almacenamiento de datos y el avance de las comunicaciones nos ha llevado a que la información de nuestra empresa esté en dispositivos muy variados. Un PC de un almacén que tiene una conexión “poco segura”, ordenadores que no están siendo actualizados, puertos de impresora que no se han cerrado y un largo etcétera que pueden ser una fuga de información que afecte al buen funcionamiento de la empresa.

La auditoría de seguridad interna verifica el estado de la infraestructura informática de la empresa evaluando la seguridad de tus servidores, ordenadores e impresoras conectados a tu red local, ya sea por cable o conexión inalámbrica (Wi-Fi) y el ecosistema de los mismos mediante la inteligencia artificial (IA) la cual, en pocas horas, auditará la infraestructura de la empresa analizando todos los elementos conectados a la red interna.

Entendiéndose por elementos de la red interna cualquier dispositivo que esté conectado a la misma ya sea por cable o WIFI (ordenadores de sobremesa, portátiles, routers, servidores, etc.). Una vez concluida la auditoría, la IA remitirá al auditor técnico un informe completo para ser revisado y supervisado.

Este se encargará de confirmar y verificar los datos así como de llevar a cabo la investigación adicional necesaria para la elaboración del informe de auditoría. En caso de dudas técnicas durante la implementación de las medidas correctoras recomendadas, el auditor aportará la documentación adicional necesaria para optimizar la seguridad de la empresa. La normativa de la auditoría está basada en la norma UNE-ISO/IEC 27001:2007, el OpenSource Security Testing Methodology y en el marco de trabajo establecido por ISACA mediante el Framework COBIT.

Para testear posibles intrusiones se realizan las siguientes actuaciones durante la auditoría:

  • Escaneo de puertos, identificación remota de sistemas y prueba de servicios.
  • Escaneo automático de vulnerabilidades.
  • Investigación de exploits.
  • Comprobación de firewall y control de accesos.
  • Verificación y comprobación manual de vulnerabilidades.
  • Cracking de contraseñas.
  • Comprobación de denegación de servicio.
  • Simulación de acceso a datos no autorizados.
  • Auditoría de la DMZ.
  • Test on site de aplicaciones propietarias.
  • Análisis de todos al niveles de la capa ISO
Auditoría Evolutiva de Seguridad Externa
Auditoría Evolutiva de Seguridad Externa

La auditoría evolutiva EAES ha sido desarrollada como una herramienta para ayudar a los directores de las empresas a conocer el estado de sus servicios de información en internet: Páginas Web, ERP, CRM, Intranet, Servidor aplicación/es móviles, etc.

El servicio EAES se basa en una solución mixta entre el conocimiento del auditor humano y un auditor en base a Inteligencia Artificial (IA) creado por ZeedSecurity fruto de dos años de investigación y desarrollo.

La utilización del auditor (IA) permite llevar a cabo una auditoría diaria de los servicios de las empresas aportando de este modo un servicio de respuesta proactiva a los cambios que se producen fruto de la publicación de nuevos descubrimientos en materia de seguridad.

Es la solución perfecta para realizar auditorías de seguridad a los servicios en internet, con control del estado de seguridad de los sistemas y con informes de control periódicos. Para llevarla a cabo solo es necesario facilitar la dirección IP o el nombre del dominio a auditar. Una vez validada la IP/ dominio, el sistema auditará de forma diaria la infraestructura contratada con el último perfil de auditoría disponible.

Una vez finalizada la auditoría si se encuentra que la infraestructura y/o el servicio a empeorado su seguridad de forma grave, se notifica el problema y la forma de solucionarlo.

Todos los días a las 0:00 horas la IA recopila la información relativa a las nuevas amenazas de seguridad publicada de fuentes tanto públicas como privadas. Con este nuevo conocimiento adquirido se prepara el nuevo perfil de auditoría que se utilizara durante las próximas 24 horas.

El auditor técnico revisa, supervisa y notifica las nuevas alertas si procede. A partir de este control de auditoría y alerta diaria se elabora un informe completo de auditoría y medidas correctoras . En caso de dudas técnicas durante la implementación de las medidas correctoras recomendadas, el auditor aportará la documentación adicional necesaria para optimizar la seguridad de la empresa.

Se trata de una auditoría en dos fases basada en la norma UNE-ISO/IEC 27001:2007, el OpenSource Security Testing Methodology Manual y en las recomendaciones de Open Web Application Security Project (OWASP).

Para testear posibles intrusiones se realizan las siguientes actuaciones durante la auditoría:

  • Escaneo de puertos.
  • Identificación remota de sistemas.
  • Prueba de servicios Escaneo automático de vulnerabilidades.
  • Investigación de exploits.
  • Verificación y comprobación manual de vulnerabilidades.
  • Comprobación de Firewall y control d accesos.
  • Cracking de contraseñas.
  • Comprobación de denegación de servicio.
Advanced Display Automanagement (ADA)

Con ADA, el sistema de autogestión de ciberseguridad más avanzado del sector, obtendrás un mayor control sobre tus IP’s, mediante la segmentación del parque tecnológico de la compañía, gestión de la información obtenida, acceso a informes realizados y disponible para todos los sistemas operativos y dispositivos.

ADA Evolución estado ciberseguridad
Información y Alertas
  • Seguridad de la red interna.
  • Seguridad de la red Wi-Fi.
  • Análisis de riesgos operativos.
  • Control de activos internos.
  • Fugas de información.
  • Detección de código malicioso (Malware).
  • Password Cracking.
  • Protocolos de comunicación.
ADA Reporting
Evolución del estado de la ciberseguridad
  • Servidores, Pcs, Portátiles, tablets, Impresoras, …
  • Electronica de Red: Acces points, Switches, Routers, firewalls, …
  • Teléfonos IP, Alarmas IP, Cámaras IP, Control de Accesos IP, …
  • Robots Industriales, Controles de presencia, …
  • Indicador diario de seguridad.
  • Panel de alertas.
ADA Información y Alertas
Gestión, Seguimiento y Reporting
  • Informe detallado de los últimos 3 meses de evolución de la ciberseguridad.
  • Gestión de alertas.
  • Ticketing.
  • Verificación de las implementaciones.
  • Informe ejecutivo.