CIBERSEGURIDAD

Portafolio de Servicios de ciberseguridad para la protección, detección y respuesta ante eventos, ataques e incidentes de seguridad en servicios y aplicaciones en Nube
virtual-patching

Virtual Patching


Protegemos y remediamos sus aplicaciones y servidores en nube, virtuales y/o físicas frente a la explotación de vulnerabilidades conocidas y desconocidas.

aws-security-services

Cloud Security Posture

Ayudamos a sacar provecho de los complementos y mejores prácticas de seguridad en la nube de AWS, Azure para implementar una arquitectura de seguridad completa y mejorar su postura de seguridad conocida como Cloud Security Posture Management CSPM.

hybrid-cloud

Infraestructuras Híbridas

Integramos seguridad para cualquier tipo de infraestructuras en Azure, Google Cloud, Oracle, AWS o plataformas virtuales, físicas o servicio de correo en nube que requieran protección avanzada.

devsecops

DevOps - Security As a Code

Aseguramos sus procesos de DevOps, contenedores y serverless, sin afectar la velocidad de los desarrollos de aplicaciones protegiendo los nuevos riesgos de ataques.

Detección y Respuesta frente a amenazas

Suministramos todo lo necesario en protección y detección de amenazas para los diferentes vectores de ataque en servicios de nube ya sea con infraestructura en Amazon AWS, Microsoft Azure, Ambientes híbridos Oracle Cloud, IBM Cloud, Desarrollo de aplicaciones, Contenedores, Serverless y en Infraestructuras como código.

Virtual Patching

El 90% de las intrusiones y hackeos informáticos son el resultado de la explotación de vulnerabilidades que ya eran conocidas, pero debido a la dificultad de aplicar actualizaciones o parches de fabricantes hace que la gestión de vulnerabilidades y principalmente la remediación sea muy compleja. Virtual Patching resuelve estos problemas que afectan las áreas de tecnología, riesgo y seguridad.

  • Active parches virtuales y proteja de inmediato la explotación de vulnerabilidades en servidores no soportados como Windows Server 2003 y Windows Server 2008, Windows XP, Linux, AIX, Solaris.
  • Este control no afecta el sistema operativo y las aplicaciones por lo que puede ser aplicado en producción.
  • No requiere reinicio o ventanas de mantenimiento.
  • Puede ser aplicado automáticamente por lo que la administración es reducida.
  • Optimice el despliegue automático y rápido de controles para el cumplimiento de normas GDPR, PCI DSS, HIPAA, HITECH, NIST.
  • No es un gestor de parches ya que también puede proteger vulnerabilidades desconocidas donde no existe el parche real del fabricante.
  • Protección inmediata de los boletines de vulnerabilidades críticas de Microsoft el mismo día o antes de su publicación.

La clave del Virtual Patching está en la rapidez de publicación de parches virtuales y esto se logra gracias al ZDI (Zero Day Initiative), que es el equipo de investigación de vulnerabilidades más importante del mundo (Ref. “Report vulnerability Research” de Frost & Sullivan). El ZDI descubre y reporta vulnerabilidades a fabricantes de aplicaciones.

Zero Day Initiative es lider en investigación de vulnerabilidades globales. Solo en 2018 reveló el 52% de las vulnerabilidades reportadas en el mundo, (Ref. “Public Vulnerability Market de IHS Markit”.

Gestión de la Postura de Seguridad en Nube (CSPM)

En Up Connection lo ayudamos a mejorar su postura de seguridad (Cloud Security Posture Management CSPM) en AWS, Azure potenciando y mejorando en:

      • Seguridad en infraestructuras y en la red
      • Cifrado y protección de datos
      • Control, riesgo y cumplimiento
      • Gobernanza, conformidad y auditoría
      • Visibilidad y monitoreo de amenazas
      • Control de acceso e identidad
      • Analítica de puntos vulnerables y correlación de eventos
      • Seguridad en aplicaciones
  • Analice las buenas practicas en nube en los 5 pilares (confiabilidad, Seguridad, Optimización de costos, rendimiento y eficiencia en el desempeño)
  • Comprobación automática de mas de 750 practicas recomendadas de configuración.
  • Identificación de malas configuraciones, brechas abiertas y fallas en nube 
  • Escanea la Infraestructura como codigo (IaC), garantizando la implementación de plantillas seguras y eficientes

 

  • Lo ayudamos en la automatización de las mejores prácticas de Well Architected Framework de AWS que es una de las directrices más robustas en la nube.
  • Establezca buenos hábitos de arquitectura, elimine el riesgo y responda más rápido ante cambios que afectan diseños, instancias, recursos y aplicaciones
  • Desarrolle arquitecturas y soluciones de alta calidad implementando las prácticas recomendadas, controle el estado de las cargas de trabajo y realice mejoras, cuándo y dónde necesite ayuda.
  • Contamos con experiencia en el cumplimiento de estándares regulatorios de seguridad informática y de la información, ayudando en la ejecución de controles y cumplimiento de requisitos y expectativas regulatorias de la industria en el uso de servicios tecnológicos en Nube.
  • Experiencia en cumplimiento regulatorio en Nube para sector gobierno y financiero
  • Optimice el despliegue de herramientas de control para el cumplimiento de normas y estandares de la industria como GDPR, PCI DSS, HIPAA, HITECH, NIST, CSA CCM, ISO 27001

Infraestructuras Híbridas

  • Ofrecemos servicios de Protección frente amenazas para todo tipo de ambientes de nube AWS, Azure, IBM Cloud, Oracle, Cloud o Sistemas Operativos Linux, AIX, Solaris, Windows
  • Protección de vulnerabilidades de aplicación de día cero, malware y visibilidad de cambios no autorizados para la nube híbrida, en ambientes mixtos en servidores físicos, virtuales y nube.
  • Protección y administración automática frente amenazas desconocidas con técnicas como machine learning, análisis de comportamiento, sandbox y parcheo virtual de vulnerabilidades.

Contamos con soluciones y servicios de seguridad para aplicaciones, sistemas operativos y desarrollos en nube, potenciando:

  • Seguridad en Contenedores escaneando imágenes en su pipeline de desarrollo
  • Seguridad en Storage para archivos en nube y servicios de almacenamiento de objetos soportado para Amazon S3, Azure Blob storage y Google cloud storage
  • Seguridad para funciones serverless, API y desarrollo de aplicaciones seguras
  • Mejore su seguridad y su postura de cumplimiento para su infraestructura en la nube con cloud conformity.
  • Revise de manera continua el cumplimiento de mejores prácticas y normativas de cumplimiento en todo el proceso de desarrollo hasta el runtime. 
  • Visualice estatus de riesgo con pasos claros de remediación y soluciones inmediatas.
  • Optimice el despliegue de herramientas de control para el cumplimiento de normas y estándares de la industria como GDPR, PCI DSS, HIPAA, HITECH, NIST, ISO 27001.
  • Protega las aplicaciones y el sistema operativo con Virtual Patching
  • Detecte ataques de Denegación de Servicio y bloquee escaneos de puertos
  • Identifique cambios en la integridad de archivos, rutas, llaves de registros, puertos y aplicaciones con un FIM
  • Realice correlación de eventos y logs de aplicaciones en el servidor
  • Controle aplicaciones ejecutadas en sus servidores Linux
  • Cuente con un antimalware de nueva generación con Machine Learning, Sandbox y análisis de comportamiento
  • Agregue funcionalidades de EDR y MDR en sus servidores

DevSecOps - Security As A Code

  • Integre fácilmente la seguridad a su proceso de DevOps
  • La seguridad como código permite colaboración flexible y contanstante entre equipos de desarrollo, operaciones y seguridad.
  • Desarrolle sus soluciones con pruebas de seguridad dentro del pipeline de desarrollo, que no frenan o relentizan los ciclos de entrega de software.
  • Detecte malware, vulnerabilidades, secretos, claves y contraseñas con una visibilidad completa mediante su shell de comandos.
  • Solucione incidencias de seguridad desde en el mismo Pipeline de desarrollo.
  • Analice las imágenes en busca de nuevas amenazas o días cero.
  • Acceda a un completo conjunto de API de seguridad como Jenkins, Kubernetes y plataformas de contenedores.
  • Identifique las vulnerabilidades de la aplicación web a lo largo del código.
  • Solucione vulnerabilidades introducidas mediante errores de codificación segura y dependencias expuestas.
  • Resuelva únicamente las vulnerabilidades expuestas a exploits, reduciendo los residuos y la fricción en el ciclo de vida del desarrollo seguro.
  • Asegure sus aplicaciones y cumpla los requerimientos sin impactar el pipeline CI/CD.
  • Genere evaluaciones de vulnerabilidades y detección de malware.
  • Simplifique los reportes de auditoría con historial de logs que ayuden a definir el cumplimiento.
  • Descubra las amenazas pronto y no después con un escaneo continuo de la imagen de registro.