Lightech

  • Seguridad en la nube
  • Visibilidad y monitoreo - SIEM
  • Accesos, Usuarios e Identidades
  • Gestión de Perímetros Externos e Internos
  • Seguridad en el entorno móvil
  • Gestión de Vulnerabilidades
  • Seguridad Aplicativa y de datos
  • Security Operation Centers
  • AWS

La disponibilidad es un aspecto de la tríada de la seguridad (CIA: Confidentiality, Integrity and Availability). Las soluciones de entrega de aplicaciones, balanceo de carga, y protección contra denegación de servicio permiten tener aplicaciones disponibles, optimizadas, y altamente performantes.

Beneficios: Mejor experiencia de usuario, continuidad de las operaciones

Tecnologías: F5 LTM, F5 AWAF, F5 Silverline (protección DDoS)

SAP es un mundo diferente al mundo usual de las vulnerabilidades y el networking.

Aquí se habla de landscapes, de ECC, de Fiori,de Netweaver, de ABAP, de S4Hana, de PI y PO, RFCs, Solution Manager, iDocs, BAPIs, y demás, en una jerga completamente distinta con riesgos y amenazas propios.

Toda la información de logs y evidencias del entorno SAP resulta incomprensible para un experto clásico en seguridad acostumbrado a los logs y evidencias de IT.

El personal con el conocimiento técnico tanto de SAP ( ABAPers, BASIS y funcional) con el de ciberseguridad es entre escasísimo y nulo.

En este contexto, las organizaciones de seguridad enfrentan dificultades en gestionar las vulnerabilidades de SAP, más allá de los aspectos funcionales ligados a la segregación de tareas y asignación de roles y permisos.

La solución que ofrecemos se basa en ""destilar"" dentro del ambiente SAP la información de riesgos y vulnerabilidades, y transmitirla en un formato comprensible que pueda ser incorporado al resto del monitoreo de seguridad.

Beneficios: Detección en SAP

Solución: Security Bridge

Las soluciones de DLP permiten desplegar mecanismos de clasificación de activos de información e implementar controles para prevenir su diseminación no autorizada.

La importancia de prevenir estos datos es tanto para secretos comerciales o industriales, como para información que podría utilizarse para cometer fraudes, como para adherir a regulaciones de privacidad de datos, donde brechas de seguridad podrían tener un enorme costo reputacional y de multas de las autoridades regulatorias.

Beneficios: Protección de los activos de información, cumplimiento regulatorio

Tecnologías: Symantec DLP, SecuPI Application Level Data Protection

Las prácticas inseguras de programación exponen a las aplicaciones a diferentes vulnerabilidades, tales como inyección de código SQL, inyección de comandos de sistema operativo, Cross Site Scripting, problemas de autorizaciones, y muchos otros. La revisión y análisis automático de código estático permite identificar y remediar estas codificaciones inseguras.

Beneficio: Protección de datos y aplicaciones

Producto: Microfocus Fortify

Las revisiones de código estático para detectar prácticas inseguras de programación pueden complementarse con controles dinámicos. Estos controles ocurren en tiempo de ejecución de la aplicación, y pueden mitigar intentos de explotación de vulnerabilidades creadas por código inseguro.

Tecnología: Microfocus Fortify

Un Web Application Firewall (WAF) es una línea de defensa adicional antes de que un requerimiento malicioso llegue a una aplicación. Ante una vulnerabilidad de la aplicación producto de una falla en la programación segura, el WAF puede detectar el patrón de ataque y bloquear el requerimiento.

Estas soluciones protegen contra las amenazas del OWASP Top Ten, vulnerabilidades de aplicaciones, actividad maliciosa de bots, y ataques del día cero.
Protegen aplicaciones web, APIs, incluyendo despliegues en la nube mediante containers o Kubernetes

Proporcionan defensa de nivel 7 contra DDoS, y asisten en la remediación de vulnerabilidades de aplicaciones a través de virtual patching.

Beneficios: Protección en aplicaciones “custom” o comerciales o APIs accedidas por web. Protección contra DDoS de capa 7 y bots maliciosos

Tecnologías: F5 Application Security Manager, F5 Advanced WAF, AWS WAF

Argentina

México

Uruguay

Brasil

Chile

Colombia

Aviso de privacidad

  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Home
  • Contacto
  • ¿Qué hacemos?
  • Nuestras alianzas
  • Nuestros clientes
  • Video institucional
  • Servicios
  • Seguridad en la nube
  • Seguridad en el entorno móvil
  • Visibilidad y monitoreo - SIEM
  • Gestión de Accesos, Usuarios e Identidades
  • Gestión de perímetros externos e internos
  • Gestión de Vulnerabilidades
  • Security Operations Center
  • Next Generation Firewalls
  • Software Defined Security
  • Web Application Firewalls
  • Seguridad Aplicativa y de datos
  • Portal de Autoservicio Clientes