Business Meeting

NEXT GENERATION PARTNER

 

Los retos de la Transformación Digital requieren un aliado de nueva generación

Las amenazas ejecutadas por los criminales crecen a pasos agigantados, lo que conlleva a que las propias defensas de una empresa u organización se vean afectadas si utilizan medidas de seguridad tradicionales o si los enfoques operativos no están adecuados a las nuevas amenazas.

1/3

Guiados por nuestro Propósito

Para hacer frente a la gran variedad de amenazas que llevan años produciéndose, PIRCAS TECHNOLOGIES dispone de los servicios de Cyber Threat Intelligence, que proporcionan una inteligencia de amenazas exacta y oportuna, lo que permite que se puedan tomar decisiones con el fin de priorizar objetivos y acciones de remediación.

 

A través del conocimiento que aporta el Cyber Threat Intelligence podemos llegar a ser capaces de recolectar información sobre un adversario con el fin de detectar cuál es su actividad maliciosa relacionada, que patrones suele utilizar y entender cuál es el comportamiento empleado detrás de sus ataques.

Creative Working

HERRAMIENTAS

 

Los problemas más complejos se pueden resolver con ingenio.

 Algunas características:

 

  • Colección de Información Propietaria
    Inteligencia proveniente de los sitios más difícil acceso en la web sobre amenazas y riesgos.
     

  • Inteligencia a la Medida
    Descubrimiento de amenazas al instante por medio de correlación sobre la huella digital.
     

  • Mitigación Orquestrada
    Acción preventiva contra cualquier riesgo para desmantelar y bloquear ataques antes de que ocasionen daño a la reputación de la marca o a la empresa.
     

  • Continuous Compromise Assessment
    Inteligencia detallada y en tiempo real de compromisos (IOCs) que indica cómo los activos de la empresa se comunican con la infraestructura adversaria.

    Todos los ataques tienen un común denominador: el adversario debe usar la red para comprometer a una organización.
     

  • Comunicación.
    El Threat Intelligence les notifica en forma proactiva a los equipos de seguridad sobre los ataques dirigidos y los servidores de Comando y Control (C&C) más recientes en todo el mundo.
     

  • Tecnología de "Engaño" al cybercriminal (Deception)
    Dentro de las primeras fases de las metodologías de un cyberataque y de la Cyber Kill Chain, el cybercriminal suele planificar el ataque analizando su objetivo y si es necesario desplegando medios para poder comprometer un sistema y lograr sus objetivos.

    Para romper la Cyber Kill Chain y dentro de las técnicas de defensa proactiva, existen métodos que ayudan a detectar y mitigar este tipo de amenazas. La ciberdefensa activava mas allá con la técnica del engaño (Deception) donde un intruso pueda ser atraído, detectado y analizado para activamente emprender métodos de respuesta previa a su ataque.
     

  • Tecnologías orientadas a la detección y remediación de ataques avanzados mediante análisis de comportamiento de red (NDR).
    Con un enfoque innovador, aplica el aprendizaje avanzado de la máquina (Machine Learning) a todo el tráfico de la nube y de la red para proporcionar una visibilidad completa, detección de amenazas en tiempo real y respuesta inteligente. Cumplen con la SOC Visibility Triad de Gartner.

Screen Shot 2021-04-21 at 11.03.34 AM.pn