Tecnología

CiD360, Visibilidad completa, máxima Protección

La plataforma de seguridad de ITS utiliza un enfoque único para detectar amenazas: analiza y correlaciona todos los indicadores procedentes de la organización (redes, archivos, usuarios, identidades  y puestos de trabajo) para evitar falsos positivos y detectar amenazas que previamente no habían sido identificadas.

Visibilidad completa máxima protección

DETECCIÓN

CiD360 realiza una clasificación de riesgos, lo que le permite detectar y remediar con precisión sofisticados ataques, con énfasis en ataques de día cero y actividad de códigos maliciosos, como troyanos, ransomware, rootkits, virus y gusanos.

  • Monitorización 24/7: Ofrecemos la inteligencia de seguridad asegurando una visibilidad en el tiempo tanto por la UNIT71 cómo nuestro sistema avanzado de Sondas.
  • Sandbox: De forma automatizada nuestro sistema analiza el comportamiento estático y dinámico identificando anomalías y amenazas
  • Decepction: Despliegue de redes trampa para usuarios, archivos y servidores.

VISIÓN 360º

CiD360 comienza recopilando y luego analizando indicadores, evaluando el tráfico de la organización para definir una línea de base. Estos indicadores se utilizan luego para establecer una clasificación de riesgos, que muestra la gravedad de las anomalías de comportamiento.

CORRELACIÓN

La detección de riesgos se establece siguiendo la correlación de los indicadores en las 4 capas de protección: archivos, redes, usuarios y puntos finales. Los indicadores se analizan a través del motor de correlación de CiD360 que busca anomalías que incluyen cambios en la configuración de la red; cambios sospechosos en puntos finales entre escaneos; modificaciones al archivo del sistema; cambios de registro sospechosos y otras actividades anómalas.

INTELIGENCIA

Las amenazas detectadas son luego examinadas contra el motor de inteligencia de seguridad de CiD360, donde se prueban contra nuestro sistema de Machine Learning, informes de amenazas y archivos de inteligencia de día cero. Las amenazas identificadas como amenazas se marcan y se emiten alertas.

INSPECCIÓN

Los elementos que aún parecen sospechosos pero que aún no han sido identificados son luego sometidos a una inspección estática y si es necesario, dinámica (Detonaciones). Dentro de la zona de pruebas, el archivo se ejecuta en el contexto del escenario original desde el que se encontró el archivo, los indicadores se recopilan durante y después de la ejecución, incluidos los archivos binarios y las dependencias, como las DLL. Con esta información, se puede detectar un comportamiento que identifica incluso las amenazas más difíciles de descubrir.

CiD 360: 360 grados de ciberseguridad

Las organizaciones deben proteger y detectar amenazas que pueden provenir de diversas fuentes: archivos, redes, usuarios y puesto s de trabajo. Una plataforma que permita una visión integral de todos ellos y en la que los diferentes indicadores se correlacionan, es la base para construir una compañía segura.

Archivos

CiD360 analiza los archivos en busca de amenazas que pasan por alto el perímetro de seguridad.

Los atacantes aprovechan las vulnerabilidades que descubren en los archivos, o en el software que se usa para crear o abrir un archivo, utilizando estas debilidades para insertar código malicioso en el sistema.

Redes

CiD360 detecta los ataques a la red, como direcciones IP y botnets maliciosas, ataques basados ​​en contraseñas, modificación de configuraciones de red y servidor, ataques de denegación de servicio y ataques de intermediarios y comprometidos. Las interrupciones del servicio resultantes de estas amenazas provocan tiempo de inactividad, pérdida de productividad y daños en la marca.

Usuarios

CiD360 realiza un seguimiento de las actividades del usuario para crear una línea de base de los escenarios de trabajo más usuales que realiza el usuario, incluidas las horas de trabajo, el acceso a archivos, el acceso al servidor y el tráfico de red que utiliza. El comportamiento del usuario se puede monitorizar para descubrir anomalías que pueden provocar ataques dirigidos al robo de Propiedad Intelectual, sabotaje de sistemas de TI, fraude, espionaje o amenazas internas accidentales.

Puesto de trabajo

CiD360 está diseñado para prevenir las violaciones de seguridad, bloqueando preventivamente el malware conocido y desconocido, exploits y amenazas de día cero con el exclusivo enfoque de prevención de múltiples métodos de la protección avanzada de puntos finales.

CiD360 permite automatizar la prevención reprogramando automáticamente sus puntos finales para bloquear amenazas conocidas y desconocidas, sin intervención humana, utilizando la inteligencia de amenazas obtenida de nuestra plataforma de clientes e inteligencia artificial.

CiD360 Protegerá sus usuarios, permitiendo que los usuarios usen aplicaciones web, móviles  basadas en la nube sin temor a las amenazas de ciberseguridad. Proteja a los usuarios de comprometer inadvertidamente sus sistemas sin depender de pesadas exploraciones de virus