Documentos de Académico
Documentos de Profesional
Documentos de Cultura
(Cibersecurity as a Service)
EVALUAMOS Y ACTUAMOS
Conoce de qué amenazas debes ocuparte y cómo
hacerles frente
- 2 -
Controles CIS
BAS
aPTaaS
Threat Intelligence
kanan.circulodaat.mx circulodaat.mx
- 3 -
Controles CIS
Beneficios
La implementación y fortalecimiento de
los 18 controles (CIS) en la organización,
ayudará a:
kanan.circulodaat.mx circulodaat.mx
- 4 -
• Vector de Red
Se crea un servidor virtual dentro de la red de la
organización que recibirá cada uno de los
ataques que ejecutemos, de esa manera, seguridad contra malware, enlaces
pondremos a prueba la efectividad de los maliciosos, ataques de phishing y creando
controles implementados (NGFW, IPS, WAF, escenarios de exfiltración de datos en
etc). cualquier plataforma de correo.
• Vector de Email
Ejecutamos las pruebas que te brindarán • Vector de End-Point
visibilidad real del estado de tus controles de Se implementa un dispositivo final como si se
seguridad en correo electrónico, no importa si tratara del equipo de un usuario y ejecuta
tu solución de correo esté on-cloud u pruebas en las distintas fases de ataque por
on-premise. Esto lo hacemos mediante las que atraviesa un atacante, desde el
diferentes técnicas de entrega de amenazas reconocimiento hasta comprometer el
reales y escenarios de robo de datos que te sistema
permitirán obtener certeza de tus medidas de ->
kanan.circulodaat.mx circulodaat.mx
- 5 -
Threat
Intelligence
El entorno empresarial está evolucionando
hacia un modelo de nube donde la
información, los equipos y las personas están
hiperconectados a la red. Este modelo
permite a las empresas crecer y evolucionar
rápidamente, pero también conlleva un
problema: el flujo de información que sale de
las redes corporativas a través de empleados,
consultores externos o sistemas de
información.
kanan.circulodaat.mx circulodaat.mx
- 6 -
aPTaaS
Las pruebas de penetración automatizadas:
Internas y Externas verifican los activos de su
organización en busca de vulnerabilidades de
seguridad. Un pentest exitoso no solo
identifica las vulnerabilidades, sino que
también encuentra diferentes formas de
explotarlas y anticipa el impacto en el sistema.
Es un proceso complejo y lento. Sin embargo,
extremadamente importante.
kanan.circulodaat.mx circulodaat.mx
kanan.circulodaat.mx