Inteligencia de amenazas cibernéticas

¿Qué es el análisis de amenazas cibernéticas?

Threat Intelligence o Cyber Threat Intelligence (CTI) es una parte de la ciberseguridad que se centra en el análisis y la recopilación de información sobre los ciberataques actuales y potenciales que amenazan la seguridad de una organización o sus activos. Cyber Threat Intelligence es una medida de seguridad proactiva que previene violaciones de datos o seguridad y ahorra el costo financiero requerido para remediar un desastre después de una violación.

 

El objetivo principal de CTI es proporcionar a las empresas una comprensión profunda sobre las amenazas cibernéticas que presentan los mayores riesgos para su infraestructura y cómo proteger sus negocios a largo plazo. Toda la información proporcionada por los equipos de CTI debe ser procesable para proporcionar el apoyo adecuado a la organización.

¿Por qué es importante la inteligencia de amenazas cibernéticas?

El objetivo fundamental de este tipo de seguridad es que ayuda a mantenerte informado sobre las amenazas avanzadas, los ataques y las amenazas de día cero a las que eres más vulnerable. Te permite saber cómo tomar medidas contra ellas.

 

El servicio de CTI de KIPPEO® recopila automáticamente información de muchas fuentes diferentes sobre amenazas dirigidas a tu organización. Luego, nuestros expertos analizan los datos recopilados para producir una gestión de inteligencia de amenazas dedicada a tu empresa y entregamos informes que puedes utilizar para tomar decisiones.

ONYPHE, tu SIEM Internet

 

¿Qué tan grande es la superficie de ataque de tu organización en Internet? ¿Buscas información sobre una posible fuga de datos saliendo de tu infraestructura? Necesitas saber qué reputación tienen las IPs que aparecen en los registros de tus firewalls? Te interesa monitorear actividades en la Dark Web o simplemente escuchar el ruido de fondo de Internet?    

Onyphe es un motor de búsqueda de inteligencia de datos de fuente abierta (OSINT) y amenazas cibernéticas. La información está recopilada rastreando varias fuentes disponibles en Internet y analizando actividades de dispositivos conectados.    

ONYPHE correlaciona esta información y la normaliza para ponerla a tu disposición a través de una API y su lenguaje de búsqueda.   



Accounts

Free Trial

Projects

SSL

Storage

Storage

Storage

Domains

Domains

Sub-domains

Sub-domains

Sub-domains

Lynx View

99€*

Mensual

Hasta 100,000 resultados/mes 

1 mes de historial 

Acceso empresarial a API 

Categorias y campos empresariales*** 

Funciones de consulta empresariales**** 

Soporte por email 

Uso comercial 

Acceso masivo a API 

Exportar acceso a API 

 

Categoría Vulnscan 

Escaneos bajo demanda 

Soporte premium 

Jaguar View

199€*

Mensual

Hasta 200,000 resultados/mes 

3 meses de historial 

Acceso empresarial a API 

Categorias y campos empresariales***  

Funciones de consulta empresariales**** 

Soporte por email 

Uso comercial 

Acceso masivo a API 

Exportar acceso a API 

Categoría Vulnscan 

Escaneos bajo demanda 

Soporte premium 


Lion View

499€*

Mensual

Hasta 500,000 resultados/mes 

5 meses de historial 

Acceso empresarial a API 

 

Categorias y campos empresariales*** 

Funciones de consulta empresariales**** 

Soporte por email 

Uso comercial 

Acceso masivo a API 

Exportar acceso a API 

Categoría Vulnscan 

Escaneos bajo demanda 

Soporte premium 

Eagle View (ilimitado)

999€*

Mensual

Resultados ilimitados 

7 meses de historial 

Acceso empresarial a API 

Categorias y campos empresariales*** 

Funciones de consulta empresariales**** 

Soporte por email 

Uso comercial 

Acceso masivo a API 

Exportar acceso a API***** 

Categoría Vulnscan 

Escaneos bajo demanda****** 

Soporte premium 

* Los precios mostrados excluyen impuestos. Pago anual aceptado.

** Categorías standard: ctl, datascan, geoloc, inetnum, pastries, resolver, sniffer, synscan, threatlist. Campos standar: Todos, menos los campos empresariales.

*** Categorías empresariales: datashot, onionscan, onionshot, topsite, vulnscan (only for Eagle View). Campos empresariales: classification, content, cpe, cpecount, cve, cvecount, device.*, onion, tag.

**** Funciones de consulta empresariales: -hourago, -dayago, -weekago, -monthago, -exists.

***** Exportación de API: Limitado a 1 solicitud a la vez poe llave de API y solo permite exportar los datos de 30 días.

******Escaneos bajo demanda: se solicitan por email a soporte y se limitan a 5 por mes.

Cybel Angel, plataforma de detección de fuga de datos

 

¿Sospechas que la información confidencial de tu empresa ya esté fuera de su red y tu control? Sabías que tus datos pueden estar expuestos desde la Web abierta hasta la Dark Web, o a través de dispositivos conectados no seguros? 

Los expertos de KIPPEO® usan la plataforma de detección de fuga de datos de CybelAngel para monitorear de manera continua y exhaustiva cada capa de Internet.

Surface Web ​

La web de superficie es la capa de Internet indexada por los motores de búsqueda convencionales y accesible sin restricciones. Esta capa incluye repositorios de código (e.g. Github), paste bins (e.g. pastebin), plataformas para compartir archivos (e.g. Scribd, Slideshare) y redes sociales (Twitter). 

Deep Web & Dark Web 

La Deep Web y la Dark Web incluyen las capas de Internet que no están indexadas por los motores de búsqueda convencionales y cuya accesibilidad varía. Las redes de Dark Web ofrecen un acceso altamente restringido y a menudo albergan actividades ilícitas o criminales (Foros y mercados alternativos). 

Dispositivos de almacenamiento conectados  

El término de almacenamiento conectado (e.g. NAS, Cloud storage) incluye todos los dispositivos de almacenamiento, unidades o bases de datos que se conectan a Internet. Esto incluye los dispositivos y los objetos de función dedicada que abarca el IoT (Internet of Things) o Internet de las cosas. Estos dispositivos conectados a menudo son inseguros por diseño, y los datos que procesan pueden estar expuestos cuando están fuera del control de los perímetros de la red. 

blueliv logo
Blueliv, monitoreo proactivo de amenazas cibernéticas​

 

¿Cuánto sabes sobre las amenazas que los ciber delincuentes lanzaron contra tu organización?

¿Sabes qué malware ha infectado tus servidores críticos?

La solución de Blueliv te permite detectar amenazas externas sofisticadas en tiempo real. Identifica a tus enemigos, conoce los vectores y patrones de ataque preferidos y protege tu organización desde afuera hacia adentro.

Blueliv es el líder europeo en ciberinteligencia, proporcionando información sobre ciberamenazas externas a compañías y gobiernos de todo el mundo. Blueliv ha desarrollado la solución Threat Compass, una tecnología que permite automáticamente monitorizar miles de fuentes para detectar potenciales (o existentes) amenazas que puedan afectar a nuestros clientes. Esta tecnología se complementa con un equipo de expertos en ciberseguridad especializados en cibercrimen e inteligencia.

KELA, Targeted Cyber Intelligence

 

Con KELA, nuestra misión es proporcionar inteligencia 100% accionable sobre las amenazas que se dirigen directamente a tu organización. Nuestro éxito se basa en una integración única de tecnología automatizada y expertos calificados en inteligencia. Monitoreamos un conjunto de fuentes de Darknet seleccionadas. Nuestros analistas revisan las amenazas, asegurando que los datos sean 100% procesables. 

Escaneando la Darknet para identificar amenazas, mapeamos los vectores de ataque y las fuentes de fuga más relevantes, identificando por ejemplo los sistemas de TI y las topologías exfiltrados, la información de tus empleados, sus credenciales de usuarios y las vulnerabilidades de tus productos. Nuestros servicios de ciberinteligencia te permiten obtener una visión completamente externa de tu exposición y vulnerabilidades. Así te ayudamos a evitar violaciones de datos en la etapa más temprana posible.

Automatic Targeted

Darknet Threat Intelligence

Real-Time 

Dark Net Search Engine