Está en la página 1de 7

CSaaS

(Cibersecurity as a Service)

EVALUAMOS Y ACTUAMOS
Conoce de qué amenazas debes ocuparte y cómo
hacerles frente
- 2 -

y que la tecnología con la que cuentas es


capaz de detener un ataque en cualquier
momento?, ¿inclusive los ataques más
nuevos?, ¿sabes que en el 90% de los casos
Todos los días surgen nuevas y mejores de ciberataque, se debió a un simple error
amenazas, los ciberdelincuentes cada vez son humano?
más exitosos en sus ataques. El secuestro de
datos también se ha convertido en un gran Si la mayor parte de tus respuestas fueron
negocio durante el último año, los criminales negativas o te quedan dudas: te presentamos
con poco conocimiento técnico ahora han Kanan (CSaaS: Cybersecurity as a Service).
podido realizar ataques dobles, en donde Un nuevo modelo de servicios profesionales
además de penetrar en la organización, creado por Círculo Daat, compuesto por
también encriptan la información y eliminan diferentes módulos: Controles CIS, BAS,
copias de seguridad, lo que hace más grave el Pruebas de Penetración (internas y
ataque y la evaluación continua se vuelve externas) y Threat Intelligence que ayudan a
totalmente parte fundamental de la evaluar la efectividad de los controles
estrategia de ciberseguridad. implementados además de aportar mayor
seguridad a las organizaciones, brindando un
Adicional, sabemos que cada empresa es servicio de calidad y eficacia al dar resultados.
única, con sus retos, objetivos y prioridades y
su estrategia de ciberseguridad debería ser ¿Qué nos vuelve un servicio diferente? ¡Solo
también, personalizada. Con todo esto en adquieres los módulos que necesitas, sin
mente, te preguntamos: pagar una suscripción! Crea tu propio plan
totalmente personalizado, con los módulos
¿Cuándo fue la última vez que evaluaste tus que necesitas, durante la periodicidad que
controles?, ¿estás 100% seguro que todo está requieras.
implementando eficientemente

Controles CIS

BAS

aPTaaS

Threat Intelligence

kanan.circulodaat.mx circulodaat.mx
- 3 -

Controles CIS
Beneficios
La implementación y fortalecimiento de
los 18 controles (CIS) en la organización,
ayudará a:

• Desarrollar una estructura de procesos


Son un conjunto de mejores prácticas en bien fundamentada para su programa de
seguridad informática que ayudan a seguridad de la información, y un marco de
implementar acciones defensivas referencia para toda su estrategia de
enfocadas a prevenir los ataques más ciberseguridad.
peligrosos y de mayor alcance en las
organizaciones. Estas acciones pueden • Fortalecer y mejorar la postura de
variar dependiendo el nivel de desarrollo seguridad en la organización.
que tenga la organización con su
programa de ciberseguridad
• Alinear a la organización de forma más
organizacional. Estas buenas prácticas
sencilla a otros marcos de referencia y/o
contemplan diferentes controles de
seguridad (18), que recorren desde regulaciones como son: NIST CSF, NIST
inventarios en una organización, hasta 800-53, ISO 27000, PCI DSS, Cloud
pruebas de penetración, pasando por Security Alliance Cloud Control Matrix
aseguramiento de la información, de los (CSA CCM), COBIT 19, etc
activos, accesos, etc.

kanan.circulodaat.mx circulodaat.mx
- 4 -

“Simulación de Brechas y Ataques”


(BAS por sus siglas en inglés) es una solución de seguridad la

BAS cual, como su nombre lo indica, simula un escenario el cual pone


a prueba y evalúa los controles y medidas de seguridad
perimetral con los que cuenta su organización (Firewalls, IPS,
Proxies, Antispam, etc.)

Esta simulación tiene un alcance que abarca


tres vectores de ataque y los llevamos a cabo de
la siguiente manera:

• Vector de Red
Se crea un servidor virtual dentro de la red de la
organización que recibirá cada uno de los
ataques que ejecutemos, de esa manera, seguridad contra malware, enlaces
pondremos a prueba la efectividad de los maliciosos, ataques de phishing y creando
controles implementados (NGFW, IPS, WAF, escenarios de exfiltración de datos en
etc). cualquier plataforma de correo.

• Vector de Email
Ejecutamos las pruebas que te brindarán • Vector de End-Point
visibilidad real del estado de tus controles de Se implementa un dispositivo final como si se
seguridad en correo electrónico, no importa si tratara del equipo de un usuario y ejecuta
tu solución de correo esté on-cloud u pruebas en las distintas fases de ataque por
on-premise. Esto lo hacemos mediante las que atraviesa un atacante, desde el
diferentes técnicas de entrega de amenazas reconocimiento hasta comprometer el
reales y escenarios de robo de datos que te sistema
permitirán obtener certeza de tus medidas de ->

kanan.circulodaat.mx circulodaat.mx
- 5 -

Threat
Intelligence
El entorno empresarial está evolucionando
hacia un modelo de nube donde la
información, los equipos y las personas están
hiperconectados a la red. Este modelo
permite a las empresas crecer y evolucionar
rápidamente, pero también conlleva un
problema: el flujo de información que sale de
las redes corporativas a través de empleados,
consultores externos o sistemas de
información.

Las organizaciones tienen sus propias


soluciones de ciberseguridad para proteger
sus entornos empresariales y, sin embargo,
recurrentemente sufren ciberataques que no
consiguen neutralizar.

En Kanan descubrimos la vulnerabilidad: las


soluciones empresariales de ciberseguridad
no son capaces de controlar qué información
se filtra a la red. Una falta de control que
supone una amenaza no solo para la
seguridad, sino también para la reputación
corporativa, ya que la identidad, la
información o la imagen de la empresa
podrían ser utilizadas con fines ilícitos.

En Kanan monitorizamos la Web, la Deep


Web y la Dark Web para detectar estas
vulnerabilidades e identificar qué
información corporativa está expuesta
en la red.

Esto lo hacemos utilizando exclusivamente


datos sobre su domino públicamente
expuestos que cualquier persona interesada
podría encontrar. Los resultados muestran la
exposición de los sistemas conectados a la red
y, además, todas sus imperfecciones, como
falta de parches y actualizaciones,
credenciales inseguras, configuraciones
débiles, protocolos obsoletos y otros factores
de riesgo similares.

La localización de estas vulnerabilidades


permite a una compañía saber dónde están
las fugas de datos para remediarlas hoy y
prevenirlas en el futuro.

kanan.circulodaat.mx circulodaat.mx
- 6 -

aPTaaS
Las pruebas de penetración automatizadas:
Internas y Externas verifican los activos de su
organización en busca de vulnerabilidades de
seguridad. Un pentest exitoso no solo
identifica las vulnerabilidades, sino que
también encuentra diferentes formas de
explotarlas y anticipa el impacto en el sistema.
Es un proceso complejo y lento. Sin embargo,
extremadamente importante.

Estas han sido en gran medida un proceso


manual con el uso ocasional de herramientas
automatizadas que puede llevar días de
planificación y ejecución.

Sin embargo, la automatización de estas es las


vuelve mucho más rápidas porque se basa en
el aprendizaje automático y los algoritmos para
detectar vulnerabilidades.
Puede esperar que las pruebas de penetración
automatizadas generen resultados en tan solo
unos segundos o un par de minutos.

kanan.circulodaat.mx circulodaat.mx
kanan.circulodaat.mx

También podría gustarte