Funcionalidades
Spidernext centralización de la seguridad y mucho más
Es una plataforma centralizada de ciberdefensa basada en un virtual SOC (Centro de operaciones de Seguridad virtual), que va más allá de la centralización y correlación de eventos de seguridad, incorpora un potente motor basado en Inteligencia Artificial, cuya función principal es la de identificar información clave vinculada con los activos que se añaden a la plataforma, valorarla, analizarla y clasificarla según su valía y el nivel de riesgo que esta representa.
Por último, enviar alertas personalizadas según grado de criticidad y proporcionar una plataforma para generar reportes y gestionar los datos en tiempo real. Esto otorga la capacidad de identificar eventos que puedan afectar a la seguridad, incluso un posible ciberataque antes de que ocurra, recuperar información de inteligencia y detectar ataques a la reputación de una organización.
Permite centralizar en una sola plataforma la gestión y control de la seguridad de la organización.
Contribuye a mejorar la seguridad de su organización mediante el sistema inteligente de defensa incorporado a la plataforma que permite una monitorización de activos e IOCs (Indicadores de Compromiso), el análisis de vulnerabilidades y detección de eventos susceptibles de ser dañinos de forma automatizada.
También contribuye de forma importante a mejorar la capacidad de respuesta ante incidentes de seguridad, al disponer de una centralización que ofrece más información y visibilidad, así como la automatización de la respuesta.
Identificación de:
- Ataques mediante la integración con EPP, EDR, DLP, MDM, SIEM, Firewall, etc.
- Vulnerabilidades en la infraestructura de la organización.
- Información técnica que podría ser útil para un atacante.
- Sistemas desactualizados o mal configurados.
- Preparación de ataques dirigidos (APTs) por grupos de delincuentes.
- Fugas de datos confidenciales.
Detección de:
- Posibles puntos vulnerables que pueden ser la entrada para ciberatacantes.
- Posibles sistemas infectados por malware.
- Probable gestación de ataques por phishing que tienen como objetivo nuestros clientes o sus clientes.
- Suplantaciones de webs corporativas y de tiendas online del cliente.
- Suplantaciones de dominios.
- Un uso inadecuado activos por parte de empleados.
- Comportamientos anormales de usuarios o aplicaciones.
- Infraestructuras del cliente que son orígenes de ataques a terceros.
- Usuarios y contraseñas robadas de nuestros clientes.
Aporta:
- Centralización de la seguridad.
- Mayor capacidad de correlación de eventos.
- Más información y visibilidad en los incidentes.
- Mejor capacidad de respuesta y gestión de incidentes.
- Métricas y KPIs automáticos y personalizados
- Facilita el cumplimiento normativo (ISO 27001, PCI-DDS, NIST, ENS y otros).
Facilita la toma de decisiones mediante la recopilación automatizada de información de inteligencia de centenares de fuentes públicas y privadas.
Información de inteligencia sobre la organización.
Información de inteligencia sobre su competencia.
Información de inteligencia sobre sus empleados o colaboradores.
Información de inteligencia sobre VIPS.
Detección de posibles fugas de información.
Monitorización en tiempo real, de la reputación de una empresa, institución o personalidad a partir de la información publicada en medios de comunicación, foros y redes sociales.
Información sobre noticias publicadas relacionadas con los clientes.
Detección de uso indebido de marcas de los clientes.
Detección de usurpaciones de identidad.
Detección de noticias y publicaciones maliciosas.
Detección de comentarios difamatorios. Puntuación.
¿Cuál es el proceso de spidernext?
Ejemplos de monitorización
Ejemplos de monitorización
Envío de alertas en tiempo real
Existen 5 tipos de alertas según el grado de importancia del evento. Usted podrá definir cuando, como y que acción realizar para cada uno de estos niveles.
Los usuarios pueden configurar los métodos de aviso de forma sencilla dependiendo del nivel de riesgo, el aumento de este o incluso la detección de un evento en concreto.
Para clasificar el riesgo, el motor de procesado de resultados e inteligencia artificial adjudicará un valor a cada evento que pueda considerarse susceptible de formar parte de una amenaza. Este valor irá del 1 al 5 dependiendo de la criticidad de éste.
1 Evento clasificado inicialmente con peso mínimo en una APT o importancia muy baja
2Evento clasificado de importancia baja
3Evento clasificado con importancia media
4Evento clasificado de importancia alta
5Evento clasificado de importancia crítica
Envío de alertas en tiempo real
Existen 5 tipos de alertas según el grado de importancia del evento. Usted podrá definir cuando, como y que acción realizar para cada uno de estos niveles.
Los usuarios pueden configurar los métodos de aviso de forma sencilla dependiendo del nivel de riesgo, el aumento de este o incluso la detección de un evento en concreto.
Para clasificar el riesgo, el motor de procesado de resultados e inteligencia artificial adjudicará un valor a cada evento que pueda considerarse susceptible de formar parte de una amenaza. Este valor irá del 1 al 5 dependiendo de la criticidad de éste.
1 Evento clasificado inicialmente con peso mínimo en una APT o importancia muy baja
2Evento clasificado de importancia baja
3Evento clasificado con importancia media
4Evento clasificado de importancia alta
5Evento clasificado de importancia crítica