"Monitorizamos y ayudamos a gestionar la seguridad de su infraestructura IT 24/7"

 

ADA 24/7  es un sistema de análisis basado en la aplicación de inteligencia artificial para conocer  el estado y la evolución de la ciberseguridad de sus equipos / dispositivos conectados a su red local (físicos y virtuales)  y de los  servicios de información en internet: Páginas Web, ERP, CRM, Intranet, Servidor aplicación/es móviles, etc.

La utilización de Inteligencia Artificial (IA) permite llevar a cabo la monitorización 24/7  de los servicios de nuestros clientes aportando herramientas para la respuesta proactiva a  la publicación diaria de nuevos descubrimientos en materia de seguridad.

Desde un único panel, visibilidad y control completos de todos los recursos, alertas de seguridad, medidas recomendadas, trazabilidad e histórico de incidencias, verificación de reparaciones, informes.


¿Cómo obtenemos la información?


A través de Inteligencia Artificial, aplicamos metodologías de testing, verificación y validación de amenazas recomendadas para el perfil del sector de su empresa. El uso de más de 50 herramientas y procedimientos de análisis y obtención de información, nos permite valorar más de 60.000 parámetros de seguridad. Su capacidad autónoma de aprendizaje permite diseñar la metodología de análisis específica para cada caso.

En el caso de ADA - i utiliza Inteligencia Artificial en todo el proceso de obtención de la información interna de los sistemas a monitorizar y la que proviene de fuentes externas:

  • Interna : Inventario de activos, Protocolos y tráfico de Red, Puertos, Wifi, Aplicaciones web en la Red del cliente.
  • Externa: BBDD (Malware, Nuevas vulnerabildades, Exploits, Vectores de análisis de tráfico y comportamiento, Versiones de S.O, Firmwares y aplicaciones públicas en internet, Passwords y Contraseñas.)

ADA- i  utiliza un sistema de generación de matrices de análisis para cada una de las maquinas/Ip  a evaluar. Estas matrices se generan de forma única para cada maquina/IP en cada análisis y pueden variar durante el proceso del mismo, buscando el máximo ajuste de la profundidad del análisis sin afectar al funcionamiento del entorno cliente.

El resultado permite obtener la evaluación de seguridad de cada máquina conectada mediante protocolo TCP/IP sin importar el SO o tipo de Firmware.


¿También se analiza la Red?


Por supuesto. El análisis de red nos permite detectar actividades sospechosas en la red y alertar al usuario de ello a través de:

  • Análisis en profundidad del tráfico de red, ancho de banda y el estado general de ésta.
  • Análisis de las aplicaciones utilizadas por los usuarios de su empresa.
  • Análisis del comportamiento de cada dispositivo en la red  y los usuarios que la integran con el objetivo de poder detectar posibles anomalías.

Conocer los patrones de comportamiento de su empresa e identificar comportamientos inusuales, intrusiones o situaciones de riesgo ayuda a defender los activos de  información.


¿Para que análisis se utiliza esta información?


Diariamente se ejecuta en cada ip la evaluación de su seguridad siguiendo el ciclo de gestión de la ciberseguridad:

Vulnerabilidades: Seguridad de las configuraciones, ejecución de código, control de accesos, otros

  • SQL, OS, XXE, and LADP Injection.
  • Cross-Site Scripting(XSS).
  • Remote Code Execution
  • Denegación de servicio (DDOS)
  • Actualizaciones de S.O. & Firmware
  • Buffer Overflows.
  • Broken Authentication and Session Management
  • Improper Error Handling
  • Insecure Storage
  • Insecure Configuration Management

Password cracking : Seguridad para compartir ficheros y recursos en red, gestión de las comunicaciones, otros

  • Contraseñas
  • Protocolos de Red : SMB, SMNP, SSH, FTP, HPPT, HPPTS, TELNET,..
  • Dispositivos: Impresoras, Firewalls, Swichts, Cámaras ip..

Análisis de Red : Seguridad de las comunicaciones, control de la información, control de cambios, actividad maliciosa

  • Puertos de comunicación.
  • Presencia de Malware.
  • Implementación segura de protocolos de comunicación.
  • Comunicaciones a ip,s/dominios inseguras/os.
  • Mapeo de relaciones de comunicación.
  • Carpetas y ficheros compartidos.
  • Evaluación del tiempo de respuesta.
  • Intrusión de nuevos elementos en la red (NAC)
  • Control de presencia a la red.
  • Monitorización del rendimiento de la red.
  • Actividad Maliciosa :
    • Suplantación DHCP.
    • Ip,s Promiscuas.
    • Suplantación de Access Point.
    • Usurpación de IP

 


¿Qué beneficios aporta ADA 24/7?


La soluciones de HP ZeedSecurity – ADA dan respuesta y facilitan la gestión de la ciberseguridad:

  • Monitorización continua diaria de los dispositivos críticos de la LAN y virtualizados en entorno VMWARE, HYPER V y su DMZ. Identificar y erradicar vulnerabilidades, reduciendo el riesgo de ataques y fugas de información. Aumento de la velocidad de respuesta en incidentes.
  • Sistema de gestión ADA: consola centralizada para la autogestión de la información de todos los sistemas monitorizados.
  • Solución integral - SOC: monitorizamos la seguridad de toda la infraestructura de red. Evaluación continua, ticketing, gestión de técnicos y verificación.
  • Indicadores de niveles de seguridad: a través de indicadores (KPI's) poder marcar y seguir los niveles de seguridad por dispositivo. Fijar niveles mínimos y priorizar las medidas correctoras por dispositivo según la criticidad del mismo.
  • Informes ejecutivos: informes puntuales en pdf. (reporting).
  • Legal: adaptación a cambios de las normativas legales y de protección de datos (RGPD, ENS,ISO, Corporate Compliance...). Haciendo posible la prevención de incidentes.

 


¿ Instalación ? ¿Mantenimiento?


  • Las sonda ADA – i  y ADA - e 24/7 quedan instaladas en minutos por el propio técnico del cliente o el Partner, lista para empezar el proceso de monitorización.
  • Primeros resultados 48-72h.
  • Todo el proceso de arranque esta guiado por técnicos de ZeedSecurity
  • No necesita ningún tipo de software y hardware adicional.
  • No necesita instalar ningún agente en las Ip,s a analizar.
  • No necesita mantenimiento por parte del cliente.
  • Las actualizaciones a nuevas versiones están incluidas.
css.php