Emulación de adversarios
Una plataforma de emulación de adversarios utiliza inteligencia de amenazas del mundo real para duplicar las tácticas, técnicas, comportamientos y procedimientos exactos que un actor de amenazas utilizaría dentro del entorno real de una organización.
Más
Superficie de ataque
Las superficies de ataque son todos los puntos de entrada en los cuales un actor no autorizado malintencionado puede potencialmente acceder y aprovechar fallos y debilidades.
Más
Vector de ataque
Los vectores de ataque son los métodos o rutas que utilizan los adversarios para vulnerar o infiltrar una red, sistema o servicio.
Más
Pruebas de penetración automatizadas
Las herramientas de prueba de penetración automatizadas sistematizan el proceso de detección y validación de vulnerabilidades.
Más
Simulación de brecha y ataque
Las tecnologías de simulación de brechas y ataques (BAS) permiten una mejor visibilidad de los puntos débiles en la seguridad empresarial al automatizar pruebas de vectores de amenazas como amenazas externas e internas, movimiento lateral y extracción de datos.
Más
Las vulnerabilidades y exposiciones comunes (CVEs)
Las vulnerabilidades y exposiciones comunes (CVEs) son una lista de fallos de seguridad informática públicamente divulgados.
Más
Gestión Continua de la Exposición a Amenazas (CTEM)
Los programas tradicionales de gestión de vulnerabilidades ya no pueden mantenerse al día con las superficies de ataque en constante expansión.
Más
Gestión de la Superficie de Ataque de Activos Cibernéticos
La gestión de la superficie de ataque de activos cibernéticos (CAASM, por sus siglas en inglés) permite a los equipos de seguridad superar los desafíos asociados con la visibilidad y exposición de activos.
Más
Arquitectura de Malla de Ciberseguridad (CSMA)
Una arquitectura de malla de ciberseguridad (CSMA) es un enfoque de operaciones de seguridad para diseñar controles de seguridad componibles y distribuidos que mejoran la efectividad de la ciberseguridad.
Más
Exfiltración de Datos
La exfiltración de datos es una forma de robo de datos que ocurre cuando un actor malicioso lleva a cabo una transferencia no autorizada de datos.
Más
Servicios de Protección de Riesgos Digitales (DRPS)
Los Servicios de Protección de Riesgos Digitales (DRPS) son tecnologías y servicios que protegen los recursos y datos digitales contra amenazas externas, al mismo tiempo que reducen las superficies de ataque empresarial.
Más
Hacking Ético
El hacking ético puede ser realizado por personal de seguridad capacitado o por plataformas de pruebas de penetración automatizadas.
Más
Gestión de la exposición
La Gestión de la Exposición (EM) es un programa basado en un conjunto de procesos y capacidades que permiten a las empresas evaluar de manera continua y consistente la visibilidad, accesibilidad y vulnerabilidad de sus activos digitales.
Más
Gestión de Superficie de Ataque Externa (EASM)
La nube, la movilidad, el IoT y las fuerzas de trabajo remotas han expandido las superficies de ataque empresariales, exponiendo potencialmente activos empresariales a amenazas externas.
Más
Marco MITRE ATT&CK
El Marco MITRE ATT&CK (Tácticas, Técnicas y Conocimiento Común de Adversarios) es una guía para clasificar y describir ciberataques e intrusiones.
Más
Pentesting como Servicio
Pentesting como servicio (PTaaS) ofrece servicios de pruebas de penetración de aplicaciones e infraestructura en momentos específicos y de manera continua, lo cual tradicionalmente dependía en gran medida de pentesters humanos que utilizaban herramientas comerciales/propietarias.
Más
Red Team y Blue Team
Un Red Team asume el papel de un enemigo o competidor para proporcionar inteligencia de amenazas desde la perspectiva adversarial.
Más
Gestión de Vulnerabilidades Basada en el Riesgo
La Gestión de Vulnerabilidades Basada en el Riesgo (GVBR) es un proceso de ciberseguridad que reduce las vulnerabilidades en tu superficie de ataque al priorizar la corrección en función del grado de riesgo que representan para tu organización.
Más
Validación de Riesgos
La validación de riesgos es el proceso de determinar cuán bien un producto o solución funciona en función del riesgo previsto.
Más
Inteligencia de Amenazas
El aumento de la conciencia sobre el panorama de amenazas es una demanda creciente de las organizaciones para ayudar a identificar riesgos y reducir su exposición.
Más
Evaluación de vulnerabilidades
Las soluciones de evaluación de vulnerabilidades (VA) operan en entornos locales, en la nube y en entornos virtuales para ayudar a reducir la exposición al riesgo.
Más
Tecnología de Priorización de Vulnerabilidades
La tecnología de priorización de vulnerabilidades (TPV) simplifica el proceso de análisis y mitigación de vulnerabilidades al identificar y priorizar aquellas que representan los mayores riesgos organizativos.
Más