NETMETRIXFULLW1x
©2019 TODOS LOS DERECHOS RESERVADOS

Solución de Cyber visibilidad

para toda su red.
 

« No puedes proteger lo que no puedes ver. »

Los productos de estudio de seguridad y vulnerabilidad tradicionales omiten al menos el 40% de lo que está conectado físicamente a la red porque no buscan direcciones desconocidas. Debido a que estas soluciones requieren demasiado tiempo de análisis y consumen demasiados recursos de red, a menudo se usan fuera del horario de oficina.

Esto significa que los equipos de seguridad de TI no pueden lograr una visibilidad cibernética completa en estos elementos móviles, virtuales y de nube que simplemente no estaban presentes en el momento del análisis.

La solución SPECTRE resuelve estos problemas y proporciona información de seguridad en tiempo real, utilizando técnicas de indexación de red recursiva y analizando el cambio de estado de la red a través del análisis de protocolo de red completo (OSPF, BGP, ARP, DHCP, DNS, ICMPv6, etc.),

Spectrum está diseñado para proporcionar una visibilidad completa de la situación cibernética, en tiempo real y dinámicamente, a medida que evolucionan los elementos de red móvil, virtual, en la nube, física y virtual.

Analiza la infraestructura de red
NETMETRIXLOGO300

Descubre cambios en los límites de la red

en tiempo real.

Se instala como un enrutador (sin función de enrutamiento) para monitorear los cambios en tiempo real en el espacio de direcciones de red / tabla de enrutamiento que se está utilizando.

Valida el perfil de los nuevos elementos en minutos, siempre que estén presentes.

Identifica en minutos los nuevos elementos físicos o virtuales que se conectan a la red y proporciona una visualización dinámica de los cambios.

Lumeta1

Lumeta Spectre Scout Legend
1.     OSPF LSA Indexing
2.     BGP Peer Indexing
3.     AWS Active + Passive Broadcast Indexing
4.     DMZ Active Indexing through site-site VPN
5.     Active + Passive Broadcast Indexing

Detección de intrusiones
LOGORisorsa11300dpi
La solución Spectre utiliza flujos de datos complementarios (soluciones de detección de amenazas de código abierto y comerciales) y los correlaciona con sus metadatos indexados para:
Averigua en minutos si las infraestructuras de comando y control (C2) conocidas en Internet son accesibles dentro del perímetro de su red.
Descubre en minutos si se puede acceder a los nodos de salida Dark Web (TOR) conocidos desde cualquier lugar dentro de su red.
Descubre zombies y equipos comprometidos que trabajan en tu red.
Proporciona identificación en tiempo real de los cambios en el uso del puerto TCP / UDP, lo que puede ser un indicador de compromiso, por ejemplo, violaciones de uso de RDP y FTP.
Identifica en tiempo real los puertos TCP / UDP dañinos utilizados por ataques de malware conocidos.
Enriquece la base de datos del Sistema de archivos distribuidos Hadoop (HDFS) de Spectrum agregando NetFlow y otras secuencias de datos, para proporcionar información de seguridad más profunda para una corrección más rápida.
NETMETRIXLOGOW300
Analiza todos los segmentos de la red
Descubre nuevas redes activas en tiempo real.
Descubre que las redes se vuelven no reactivas e inaccesibles en pocos minutos.
Envío de alarmas y alertas de segmentación de red a SIEM, GRC o Comprobadores de políticas de dispositivos para su resolución inmediata.
Encuentre rutas de fuga de nivel 3 desde redes críticas internas a Internet o entre enclaves de red en tiempo real
¡Los "Leak Paths" son los vectores de ataque más utilizados por los ciberdelincuentes!

Un "Leak Path" es una ruta de conexión entrante o saliente no autorizada a Internet o subredes. Un "Leak Path" cruza el perímetro de la red o conecta áreas seguras. Por ejemplo, esto puede tomar la forma de un dispositivo de transferencia no seguro expuesto a Internet, o manifestarse como un enlace abierto olvidado a un antiguo socio comercial.


Spectre hace posible identificar todas las "Leak Paths", no solo las existentes, sino también las nuevas, creadas en tiempo real que pueden atribuirse a una mala configuración o una actividad maliciosa.

Risorsa11x
NETMETRIXLOGOW300
Recursos
video

VIDEO

La exfiltración de la propiedad intelectual

​Cyber-Fraude

Datos personales de salud seguros

Cumplir con la nueva norma GDPR

file

Documentos

Cumplir con la nueva norma GDPR

La detección de

« Leak Paths »

Diligencia informática en caso de fusión y adquisición

Asiste a nuestra webinar

learning

de la solución SPECTRE