Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Carmen es una solución desarrollada con el objetivo de identificar el compromiso de la red de una organización por parte de amenazas persistentes avanzadas (APT). En este sentido, constituye la primera capacidad española, basada en conocimiento y tecnología nacionales.

La solución dispone de capacidades para la protección avanzada ante amenazas en la organización, de forma que tanto los tráficos de red salientes e internos de la organización como los tráficos de red entrantes son adquiridos, procesados y analizados para la defensa de ésta. Así, es posible identificar la existencia de usos indebidos y detectar anomalías o intentos de intrusión; información que es organizada y representada para facilitar el desempeño del equipo de seguridad.

Además, aporta capacidades para la detección de la amenaza en la etapa de persistencia, por lo que uno de sus objetivos fundamentales es la identificación de movimientos externos, como exfiltraciones o comunicaciones con servidores de mando y control, así como el reconocimiento de movimientos laterales de mantenimiento de persistencia o de robo de información en la red corporativa.

Las capacidades de adquisición y análisis de la herramienta permiten cubrir las principales vías de comunicación de estas amenazas con el exterior (navegación web, consultas DNS y correo electrónico), y los diferentes mecanismos de comunicación interna en la red comprometida.

Sobre cada una de las fuentes de datos adquiridas, Carmen permite el análisis automático, semiautomático y manual del tráfico de red de la organización para la detección de usos indebidos y, especialmente, para la detección de anomalías significativas en este tráfico: estadísticas, series temporales, en cadenas de texto o basadas en conocimiento, entre otros.

Adicionalmente a la etapa de persistencia, Carmen aporta capacidades para la detección de la amenaza en la etapa de intrusión, principalmente condiciones de anomalía para la detección de mecanismos habituales de infección, como watering hole o exploit kits; así como despliegue e integración de capacidades de sandboxing, para la detección de estafas por correo como el spear phishing, especialmente dirigidas a la organización.

Estas situaciones identificadas proporcionan al equipo de seguridad la posibilidad de priorizar los elementos a analizar de entre todo el volumen de datos adquirido, facilitando la toma de decisiones y la identificación de amenazas en la organización.

Al usar esta solución, las organizaciones logran:

  • Proteger la información sensible, la propiedad intelectual y los activos críticos de la organización.
  • Evitar daños en la reputación corporativa y en las marcas de la organización.
  • Reducir el impacto económico derivado de los robos de información.
  • Obtener visibilidad completa, consciente del movimiento de información no legítimo de la organización.

Más información

Contacto: 

Clave PGP Descargar

FINGERPRINT 2C2D 85AE E476 BFE1 ED48 A258 3110 0D8F 6C55 272A

Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración