
X-SIC
No se ofrecen disculpas, se evitan.
UNA NUEVA FORMA DE DEFENSA
“No es cuestión de cuándo,
sino de cómo se ejecutará el ataque.”
A pesar del riesgo constante, la mayoría de las organizaciones siguen utilizando productos de seguridad tradicionales, como antivirus, firewalls, sistemas de detección de intrusiones/intentos de denegación de servicio (IDS/IPS) y sistemas de información de eventos de seguridad (SIEM). Sin embargo, estas herramientas no son la mejor solución para combatir amenazas altamente sofisticadas y complejas, que suelen aprovechar técnicas avanzadas, principalmente ataques de ingeniería social. Estas herramientas carecen de recursos específicos para protegerse contra ellas. Para ofrecer una respuesta oportuna, es necesario compartir información, analizar y detectar ataques.
LA SOLUCIÓN
Combina la detección de ataques multivectoriales con una investigación automatizada, un análisis en profundidad y una respuesta rápida y adecuada en una plataforma pre integrada en la infraestructura de seguridad. Monitorea la información sensible de la organización, genera alertas en tiempo real y detecta automáticamente vulnerabilidades.
Su enfoque abarca la seguridad integral de la empresa, no solo dispositivos y soluciones de protección como firewalls, IDS y SIEM, sino también la seguridad del usuario y la información. Identifica objetivos vulnerables dentro de la organización, como usuarios, dispositivos mal configurados o vulnerabilidades en equipos o programas informáticos. Escanea continuamente la organización, genera alertas, anticipa amenazas y notifica cuando se detecta algo inusual.
PLATAFORMA DE ANÁLISIS GRÁFICO EN TIEMPO REAL PARA
USUARIOS EMPRESARIALES Y ANALISTAS DE DATOS
Monitoreo de redes
– Integración con firewalls
– Listado de servicios y puertos abiertos
– Identificación y alerta de patrones (minería, tor, troyanos activos)
– Gestión de vulnerabilidades y exploits
Monitoreo de personas
– Seguimiento y análisis en fuentes de información abiertas
– Gestión de perfiles con CRM
– Identificación de patrones de riesgo y usuarios vulnerables
– Simulación de ataques probar las vulnerabilidades internas
– Identificación de cuentas comprometidas
Dispositivos
– Configuración y operación de dispositivos
– Monitorización y alertas en dispositivos
– Registro y auditoría de dispositivos
Alertas e informes
– Notificación de patrones y alertas detectadas
– Generación y visualización de informes
Algoritmos avanzados de aprendizaje automático para el reconocimiento de modelos y la construcción de redes neuronales (NN y ANN).
Uso de CNN con GPU para el reconocimiento de imágenes, la predicción de series temporales, el procesamiento de lenguaje natural y el análisis de vídeo.
Aprovechamiento de lagos de datos para almacenar datos estructurados y no estructurados en cualquier volumen, listos para scripting.
BIG Data y analítica para crear tableros personalizados rápidamente.
REFERENCIAS




