Funcionalidades

Spidernext centralización de la seguridad y mucho más

Es una plataforma centralizada de ciberdefensa basada en un virtual SOC (Centro de operaciones de Seguridad virtual), que va más allá de la centralización y correlación de eventos de seguridad, incorpora un potente motor basado en Inteligencia Artificial, cuya función principal es la de identificar información clave vinculada con los activos que se añaden a la plataforma, valorarla, analizarla y clasificarla según su valía y el nivel de riesgo que esta representa.

Por último, enviar alertas personalizadas según grado de criticidad y proporcionar una plataforma para generar reportes y gestionar los datos en tiempo real. Esto otorga la capacidad de identificar eventos que puedan afectar a la seguridad, incluso un posible ciberataque antes de que ocurra, recuperar información de inteligencia y detectar ataques a la reputación de una organización.

Permite centralizar en una sola plataforma la gestión y control de la seguridad de la organización.

Contribuye a mejorar la seguridad de su organización mediante el sistema inteligente de defensa incorporado a la plataforma que permite una monitorización de activos e IOCs (Indicadores de Compromiso), el análisis de vulnerabilidades y detección de eventos susceptibles de ser dañinos de forma automatizada.

También contribuye de forma importante a mejorar la capacidad de respuesta ante incidentes de seguridad, al disponer de una centralización que ofrece más información y visibilidad, así como la automatización de la respuesta.

Identificación de:

  • Ataques mediante la integración con EPP, EDR, DLP, MDM, SIEM, Firewall, etc.
  • Vulnerabilidades en la infraestructura de la organización.
  • Información técnica que podría ser útil para un atacante.
  • Sistemas desactualizados o mal configurados.
  • Preparación de ataques dirigidos (APTs) por grupos de delincuentes.
  • Fugas de datos confidenciales.

Detección de:

  • Posibles puntos vulnerables que pueden ser la entrada para ciberatacantes.
  • Posibles sistemas infectados por malware.
  • Probable gestación de ataques por phishing que tienen como objetivo nuestros clientes o sus clientes.
  • Suplantaciones de webs corporativas y de tiendas online del cliente.
  • Suplantaciones de dominios.
  • Un uso inadecuado activos por parte de empleados.
  • Comportamientos anormales de usuarios o aplicaciones.
  • Infraestructuras del cliente que son orígenes de ataques a terceros.
  • Usuarios y contraseñas robadas de nuestros clientes.

Aporta:

  • Centralización de la seguridad.
  • Mayor capacidad de correlación de eventos.
  • Más información y visibilidad en los incidentes.
  • Mejor capacidad de respuesta y gestión de incidentes.
  • Métricas y KPIs automáticos y personalizados
  • Facilita el cumplimiento normativo (ISO 27001, PCI-DDS, NIST, ENS y otros).

Facilita la toma de decisiones mediante la recopilación automatizada de información de inteligencia de centenares de fuentes públicas y privadas.

Información de inteligencia sobre la organización.

Información de inteligencia sobre su competencia.

Información de inteligencia sobre sus empleados o colaboradores.

Información de inteligencia sobre VIPS.

Detección de posibles fugas de información.

Monitorización en tiempo real, de la reputación de una empresa, institución o personalidad a partir de la información publicada en medios de comunicación, foros y redes sociales.

Información sobre noticias publicadas relacionadas con los clientes.

Detección de uso indebido de marcas de los clientes.

Detección de usurpaciones de identidad.

Detección de noticias y publicaciones maliciosas.

Detección de comentarios difamatorios. Puntuación.

¿Cuál es el proceso de spidernext?

Ejemplos de monitorización

Ejemplos de monitorización

Envío de alertas en tiempo real

Existen 5 tipos de alertas según el grado de importancia del evento. Usted podrá definir cuando, como y que acción realizar para cada uno de estos niveles.

Los usuarios pueden configurar los métodos de aviso de forma sencilla dependiendo del nivel de riesgo, el aumento de este o incluso la detección de un evento en concreto.

Para clasificar el riesgo, el motor de procesado de resultados e inteligencia artificial adjudicará un valor a cada evento que pueda considerarse susceptible de formar parte de una amenaza. Este valor irá del 1 al 5 dependiendo de la criticidad de éste.

1 Evento clasificado inicialmente con peso mínimo en una APT o importancia muy baja

2Evento clasificado de importancia baja

3Evento clasificado con importancia media

4Evento clasificado de importancia alta

5Evento clasificado de importancia crítica

fuga de información
fuga de información

Envío de alertas en tiempo real

Existen 5 tipos de alertas según el grado de importancia del evento. Usted podrá definir cuando, como y que acción realizar para cada uno de estos niveles.

Los usuarios pueden configurar los métodos de aviso de forma sencilla dependiendo del nivel de riesgo, el aumento de este o incluso la detección de un evento en concreto.

Para clasificar el riesgo, el motor de procesado de resultados e inteligencia artificial adjudicará un valor a cada evento que pueda considerarse susceptible de formar parte de una amenaza. Este valor irá del 1 al 5 dependiendo de la criticidad de éste.

1 Evento clasificado inicialmente con peso mínimo en una APT o importancia muy baja
2Evento clasificado de importancia baja
3Evento clasificado con importancia media
4Evento clasificado de importancia alta
5Evento clasificado de importancia crítica