Quiero un Plan de Ciberseguridad para mi empresa

Las empresas tardan una media de 277 días en identificar y contener una filtración de datos. La razón principal es que muchas utilizan un enfoque de Seguridad únicamente defensivo, con medidas de reacción que se activan una vez ocurrido un incidente. Pero es posible anticiparse y ser proactivo para prevenir ataques, consecuencias más graves y reducir significativamente los tiempos de reacción.

Una estrategia de Seguridad Ofensiva emplea las mismas técnicas que utilizan los hackers reales para poner a prueba la Seguridad de su empresa. Identifica vulnerabilidades y le da un plan de acción para resolverlas antes de que los atacantes puedan explotarlas.

Control Group, como empresa proveedora de soluciones líder para la seguridad informática global, destaca por sus soluciones de Firewalls de próxima generación, así como por sus soluciones de seguridad multicapa IPS-IDS, AntiMalware, Sandboxing anti ATP, protección sobre tráfico SSL, Antibootnet, GeoIP o Filtrado de acceso WEB. Para ello colabora con los principales fabricantes para dar soluciones de valor a los clientes.

Asimismo también ofrece soluciones de Acceso Remoto Seguro, control de End Point y Sensibilización, Gestión de acceso a Aplicaciones, Auditorías internas y externas de ciberseguridad, Next Gen Firewall y Sandboxing.

Las soluciones se pueden montar On-Premise o modo hosting, sobre appliances, hasta Virtual Appliances o Servidores Windows, con la consola de gestión centralizada, que incluye la gestión, monitorización, reporting, workflow y definición de roles, entre otras características.

Conoce las vulnerabilidades, las amenazas y los riegos técnicos en seguridad de tu organización

Análisis de vulnerabilidades

Auditoría para detectar puntos débiles

Campaña de Phishing

Ataques simulados por correo

Pentesting

Ataques éticos auditoría personalizada

Análisis de vulnerabilidades

Auditoría para detectar puntos débiles

El Análisis de Vulnerabilidades (Vulnerability Assessment) es una auditoría orientada a evaluar la seguridad de los sistemas IT de una empresa sobre el negocio del cliente y sus necesidades.  Este tipo de auditoría, sirve para identificar los puntos débiles y así poder determinar el daño que podría ser causado dentro de una compañía, con el fin de elaborar un plan de acción adecuado a cada uno de ellos.  En resumen, es una primera fotografía imprescindible para continuar y mejorar los niveles de seguridad dentro de una empresa.

test
1

Descubrir

Mediante herramientas específicas, se realizará un estudio de la infraestructura de red y los dispositivos conectados a la empresa.

2

Analizar

Se implementará un análisis a toda la infraestructura de red para identificar vulnerabilidades en los sistemas conectados a la misma.

3

Reporting

Una vez finalizada la auditoría se generará un informe con los resultados obtenidos de los dos pasos anteriores descritos.

4

Puesta plan de trabajo

Mediante una reunión con el cliente se le explicaran los siguientes pasos a seguir para la mitigación y resolución de las vulnerabilidades obtenidas.

Test de vulnerabilidad
de 1 a 10

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

550 €/año

Test de vulnerabilidad
de 11 a 20

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

775 €/año

Test de vulnerabilidad
de 21 a 40

Recopilación de datos
Identificación de vulnerabilidades
Informe de resultados
Plan de mitigación

995 €/año

Campaña de Phishing

Ataques simulados por correo

Estas campañas sirven para evaluar, reducir y mitigar el riesgo que entrañan los usuarios más vulnerables de las compañías y ayudan a sensibilizar al usuario de los riesgos de la ciberseguridad. Con estas acciones, se puede mejorar los niveles de seguridad dentro de una compañía, basándose en el envío de correos controlados, simulando suplantación de identidades, departamentos, apps de compras, etc., con el fin de enseñarles a protegerse de posibles correos maliciosos. Las campañas de phishing no son formaciones para los usuarios, son simulaciones que servirán para concienciarlos para futuros ataques de phishing.

phising
1

Planificación

Se mantendrá una reunión con el cliente para identificar el total de cuentas de correo a implementar en la plataforma y decidir día de inicio.

2

Ataques dirigidos

Nuestros expertos en seguridad realizarán el envío de correos simulados a distintas cuentas de correo ya planificadas con el cliente.

3

Evaluación de resultados

Cada trimestre se recogerán los datos suministrados por nuestro experto y se informará al cliente del resultado de estos.

4

Píldoras de sensibilización

Una vez detectados los usuarios más vulnerables, se les enviará unas píldoras de formaciones para disminuir el riesgo.

Campaña de Phishing
hasta 5 cuentas de correo

Con 80 simulaciones de ataques automatizadas
Informes trimestrales
Plataforma de e-learning
Descarga ilimitada de informes

579 €/año

Precio por cuenta adicional
de 6 a 25 cuentas

24 €/cuenta

 

 

 

Precio por cuenta adicional
a partir de 26 cuentas

20 €/cuenta

 

 

 

Pentesting

Ataques éticos auditoría personalizada

El Pentesting tiene como objetivo conocer hasta donde podría llegar un usuario malicioso con credenciales. La mejor forma de estudiar la seguridad de los sistemas frente a un ataque, es someterse a uno, pero de forma controlada y con ética. Los Pentesting son ataques éticos reales que tienen como objetivo aportar pruebas de entrada a los sistemas (se obtienen pruebas de los datos exfiltrados del cliente, capturas de los sistemas accedidos, etc.)
Este tipo de Auditorías Pentesting o Hacking éticos solo puede realizarlas un técnico experto en seguridad, al ser más complejas, tienen que tener una interacción con el cliente para conocer sus sistemas y saber qué tipo de auditoría necesitaría. Este tipo de auditorías son personalizadas para cada cliente se realizan bajo proyecto una vez realizado un análisis de vulnerabilidades.

Realizamos 3 tipos de auditorías Pentesting para identificar todas las posibles vulnerabilidades existentes en sus sistemas internos y externos:

ataque

Pentesting Black Box

Es el más «real». Los analistas de seguridad no tienen conocimientos de la empresa y trabajan con la información que pueden conseguir por sus propios medios. Al igual que lo podría hacer un delincuente informático.

Pentesting Gray Box

Puede definirse como la mezcla de Pentesting Black Box y Pentesting White Box. El pentester posee cierta información para realizar la prueba de intrusión. Sin embargo, esta cantidad de información es baja.

Pentesting White Box

Es el más completo. En este tipo de pruebas los analistas de seguridad tienen total conocimiento del funcionamiento interno del sistema y trabajan con información a la que tienen acceso uno o varios empleados dentro de la organización.

Metodología:

  • Reunión con cliente (toma de datos)
  • Investigación y recolección de datos
  • Análisis y explotación de vulnerabilidades

 

  • Post-explotación de vulnerabilidades (Hackear sistemas)
  • Evaluación de datos y generación de informes
  • Finalización entrega resultados

Precio personalizado para cada cliente