Evan Shield  Pyme

 

Entendemos que las empresas, profesionales de seguridad y de TI, tienen demasiadas tareas diarias como para dedicarse a controlar la ciberseguridad. Con nuestro producto puedes dejar de preocuparte. Vigilamos lo que está conectado a tu red, todos los activos y qué instancias se están ejecutando en tus entornos de nube.

Sobre

Evan Shield Premise

Es un SIEM + EDR, encapsulado en un único dispositivo que ayuda a evitar riesgos técnicos y prevenir ataques de Ciberseguridad en tu empresa además de cumplir con la (GDPR). Es la solución de detección, protección y respuesta de amenazas más completa y sencilla de implantar del sector que elimina cualquier tipo de  amenaza avanzada más rápidamente. Una herramienta de seguridad fundamental para cualquier organización. Las empresas pueden monitorear todas las actividades de los usuarios y del sistema para identificar comportamientos sospechosos o maliciosos centralizando registros de aplicaciones, sistemas, la red y correlacionando los eventos para alertar dónde se detecta actividad indeseable.

SIEM (Security information and event management)

Sistema de gestión eventos e información de seguridad es un sistema que centraliza el almacenamiento y la interpretación de los datos relevantes de seguridad de esta forma, permite un análisis de la situación en múltiples ubicaciones desde un punto de vista unificado que facilita la detección de tendencias y patrones no habituales.

EDR (Endpoint Detection and Response)

Herramienta que proporciona monitorización y análisis continuo del endpoint y la red. Son (Puntos finales) para determinar si el malware (APT, amenazas persistentes avanzadas) se ha instalado en un dispositivo de punto final (detectar) y encontrar formas de responder a este tipo de amenaza (respuesta).

Firewall (Cortafuegos)

Capaz de permitir, limitar, cifrar y hasta decodificar el tráfico de comunicaciones entre un ordenador o red local e internet. Es una parte de un sistema o red que está diseñada para bloquear el acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizadas.

IDS (Intrusion Detection System)

Sistema de detección de intrusiones. Aplicación usada para detectar accesos no autorizados a un ordenador o a una red. Es un sistema que monitoriza el tráfico entrante y lo coteja con una base de datos actualizada de firmas de ataque conocidas. Su actuación es reactiva.

IPS (Intrusion Prevention System)

Sistema de prevención de intrusiones que utilizamos para protegernos de ataques e intrusiones. Su actuación es preventiva. Lleva a cabo análisis en tiempo real de las conexiones y protocolos para determinar si se está produciendo o se va a producir un incidente. Identifica ataques según patrones, anomalías o comportamientos sospechosos y permite tener el control de acceso a la red.

NIDS (Network Intrusion Detection System)

Sistema de detección de intrusos en una Red. Busca detectar anomalías que inicien un riesgo potencial tales como ataques de denegación de servicio, escaneadores de puertos o intentos de entrar en un ordenador, analizando el tráfico en la red en tiempo real.  No sólo vigilamos el tráfico entrante, sino también el saliente o el tráfico local.

HIDS (Host-based intrusion detection system)

Sistema de detección de intrusos basado en host. Monitorizamos el sistema informático en el que está instalado para detectar una intrusión y / o mal uso y responde registrando la actividad y notificando a la autoridad designada. Como si de un agente se tratase, monitorea y analiza si algo o alguien, ya sea interno o externo, ha eludido la política de seguridad del sistema.

Descubrimiento activos (Asset Discovery)

El descubrimiento de activos nunca ha sido tan fácil. Gracias a la amplia gama de técnicas de descubrimiento disponibles, ahora es posible tener una visibilidad total de la infraestructura de TI. Recopilamos información detallada sobre el inventario de hardware y software que luego se utiliza para tomar decisiones de inventario y/o seguridad.

Monitorización de activos

Monitores de sistemas, redes e infraestructura. Servicios de monitoreo y alerta para servidores, switches, aplicaciones y servicios. Avisa a los usuarios cuando las cosas van mal y les alerta una segunda vez cuando el problema se ha resuelto.

Monitoreo de integridad de archivos

Utilizado para controlar y validar los cambios realizados en los archivos y carpetas. Una solución que garantiza la exactitud de los datos al anticipar los cambios no autorizados. Los cambios pueden ser la creación, la eliminación, el acceso, la modificación o el cambio de nombre de los archivos y carpetas, incluidos los intentos fallidos de realizar cualquiera de estas acciones por cada activo host.

NetFlow

Sistema de protocolo de red que recopila el tráfico de red IP activo para monitorización del tráfico de red a medida que fluye dentro o fuera de una interfaz. Los datos se analizan para crear una imagen del flujo y el volumen del tráfico de la red.

Motor de correlación

Correlamos los eventos en tiempo real por lo que nos enfrentamos a las amenazas de manera proactiva. Las fallas de seguridad están en aumento. Proteger de atacantes los datos de su red, implica la detección de amenazas de seguridad en sus estados iniciales con soporte de directivas lógicas e integración de registros (logs). 

Evan Shield Cloud se utiliza para recopilar, agregar, indexar y analizar datos de seguridad por lo que ayuda a las empresas a detectar intrusiones, amenazas y anomalías de comportamiento. A medida que las amenazas cibernéticas se vuelven más sofisticadas, se necesitan análisis de seguridad y monitoreo en tiempo real para una rápida detección y resolución de las amenazas. Es por eso que nuestro agente proporciona las capacidades necesarias de monitoreo y respuesta,  mientras que nuestro componente de seguridad proporciona la inteligencia de seguridad y realiza análisis de datos.

 

Los agentes de Evan Shield Cloud escanean los sistemas monitoreados en busca de malware, rootkits y anomalías sospechosas. Pueden detectar archivos ocultos, procesos encubiertos, así como inconsistencias en las respuestas a las llamadas del sistema. Además de las capacidades del agente, el componente del servidor utiliza un enfoque basado en firmas para la detección de intrusiones, utilizando su motor de expresión regular para analizar los datos de registro recopilados y buscar indicadores de compromiso.

 

Los agentes de Evan Shield Cloud, leen los registros del sistema operativo y de las aplicaciones y los reenvían de forma segura a un administrador central para el análisis y el almacenamiento basados en reglas. Las reglas de Evan Shield Cloud le ayudan a conocer los errores de la aplicación o del sistema, las configuraciones incorrectas, las actividades maliciosas intentadas y/o exitosas, las violaciones de políticas y una variedad de otros problemas operativos y de seguridad.

 

Evan Shield Cloud supervisa el sistema de archivos e identifica cambios en el contenido, los permisos, la propiedad y los atributos de los archivos que debe vigilar. Además, identifica de forma nativa a los usuarios y las aplicaciones que se utilizan para crear o modificar archivos.

Los agentes de Evan Shield Cloud extraen datos de inventario de software y envían esta información al servidor, donde se correlaciona con bases de datos CVE (Common Vulnerabilities and Exposure) continuamente actualizadas, para identificar software vulnerable conocido.

Your content goes here. Edit or remove this text inline or in the module Content settings. You can also style every aspect of this content in the module Design settings and even apply custom CSS to this text in the module Advanced settings.

Evan Shield Cloud supervisa los ajustes de configuración del sistema y las aplicaciones para asegurarse de que cumplan con sus políticas de seguridad, estándares y/o guías de endurecimiento. Los agentes realizan análisis periódicos para detectar aplicaciones que se sabe que son vulnerables, no están parcheadas o configuradas de forma insegura.

Evan Shield Cloud proporciona respuestas activas listas para usar y realizar varias contramedidas para abordar las amenazas activas, como bloquear el acceso a un sistema desde la fuente de la amenaza cuando se cumplen ciertos criterios.

Evan Shield Cloud proporciona algunos de los controles de seguridad necesarios para cumplir con los estándares y regulaciones de la industria. Estas características, combinadas con su escalabilidad y soporte multiplataforma, ayudan a las organizaciones a cumplir con los requisitos de cumplimiento técnico.

Evan Shield Cloud ayuda a monitorear la infraestructura de la nube a nivel de API, utilizando módulos de integración que pueden extraer datos de seguridad de proveedores de nube conocidos, como Amazon AWS, Azure o Google Cloud. Además, proporciona reglas para evaluar la configuración de su entorno de nube, detectando fácilmente las debilidades.

Los agentes y multiplataforma de Evan Shield Cloud se utilizan comúnmente para monitorear entornos de nube a nivel de instancia.

Evan Shield Cloud proporciona visibilidad de seguridad en sus hosts y contenedores Docker monitoreando su comportamiento y detectando amenazas, vulnerabilidades y anomalías. El agente de Evan Shield Cloud tiene una integración nativa con el motor de Docker que permite a los usuarios monitorear imágenes, volúmenes, configuraciones de red y contenedores en ejecución.

Evan Shield Cloud está conectado con  SOC nuestro  “Centro de operaciones de seguridad” donde nos encargamos de realizar un seguimiento y análisis de la actividad de sus equipos informáticos  buscando actividades anómalas que puedan ser indicativas de un incidente o compromiso de seguridad y donde estos se identifican, analizan, defienden, investigan e informan correctamente mejorando la capacidad de respuesta ante cualquier ciberataque. Monitorización continua de riesgos y evaluación periódica de efectividad. (Servicio gestionado opcional)

Evan Shield correla y supervisa todo el conjunto de soluciones que componen el producto:

 

  • Recolección de log, Análisis de log, Correlación de eventos, Auditoría forense, Cumplimiento TI, Monitorización de eventos y aplicaciones, Auditoría de accesos, Alertas en tiempo real, Monitorización de actividades de usuario, Consola, Informes, Integridad de ficheros, Monitorización de Log “sistemas y dispositivos”. 

Contacto

902 00 23 21

Granada (España)

Lunes-Viernes: 9:00am – 17:00pm

Demo Gratis

Solicita una Demostración Gratuita y sin compromiso de nuestra solución en Ciberseguridad adaptada a tus necesidades.

Share This