Servicios de Protección y Vigilancia

¿Qué es?

El Centro de Operaciones de Seguridad de Próxima Generación (XOC) de Aligo aborda las amenazas actuales y modernas que podrían afectar la resiliencia operativa mediante XOAR, automatización y AIOps para contrarrestar adversarios avanzados que han evolucionado con tácticas y procedimientos automatizados.

Va más allá de la simple detección y respuesta. TheXOC considera todas las actividades enumeradas en el marco de ciberseguridad del NIST: identificar, proteger, detectar, responder y recuperar.

Las fuentes de información se integran utilizando un SIEM moderno basado en el stack ELK e integrado en un entorno de tecnologías nativas de la nube.

 

Identificación de alertas Realización de análisis forense Monitoreo continuo 24/7 Gestión de incidentes
Identificación de alertas. Realización de análisis forense. Monitoreo continuo 24/7. Gestión de incidentes.

 

Identificación de alertas Realización de análisis forense
Identificación de alertas. Realización de análisis forense.
Monitoreo continuo 24/7 Gestión de incidentes
Monitoreo continuo 24/7. Gestión de incidentes.
Características del servicio XOC
  • Gestión de registros y correlación – Orquestación de flujos de trabajo:
    • Integración con las fuentes de información de la organización.
    • Construcción de líneas base.
    • Construcción y actualización de casos de uso.
    • Categorización de incidentes de seguridad.
    • Correlación y detección de eventos de seguridad.
    • Diseño de “playbooks”.
  • Inteligencia de amenazas, monitoreo de marca, monitoreo de correo electrónico:
    • Identificación y análisis continuo de amenazas.
    • Creación de IOCs.
    • Monitoreo de marca y remediación de hallazgos.
    • Monitoreo continuo de correo electrónico.
    • Elaboración de boletines de seguridad.
    • Generación de alertas de nuevas amenazas.
  • Investigación y respuesta:
    • Gestión de los incidentes de ciberseguridad.
    • Implementación de flujos de tareas “playbooks”.
    • Aplicación de plan de acción para mitigación y recuperación.
    • Aplicación de tecnologías de machine learning.
    • Realización de análisis forense.
    • Documentación y acciones de mejora.
  • Monitoreo continuo 24/7/365:
    • Identificación de alertas.
    • Investigación de alertas.
    • Gestión de incidentes.
Beneficios del servicio XOC

¿Qué diferencia al servicio XOC de Aligo?

  • Integramos su tecnología.
  • Somos transparentes.
  • Obtenemos resultados de valor.
  • Buscamos mejoramiento continuo.
Análisis Forense

TheFence

Zero Trust Network Access Control es nuestra plataforma de tecnologías y funcionalidades que permiten el acceso seguro a aplicaciones internas para usuarios remotos. Opera en un modelo de confianza adaptativo, donde la confianza nunca es implícita, y el acceso se otorga en función de la necesidad de saber, con los privilegios mínimos definidos por políticas granulares. Nuestra plataforma cuenta con un impresionante conjunto de características que incluye un portal cautivo para registro y remediación; gestión centralizada por cable, inalámbrica y VPN; capacidades BYOD líderes en la industria; compatibilidad con 802.1X y RBAC; y detección de anomalías de red integrada con aislamiento de capa 2 de dispositivos problemáticos. TheFence se puede utilizar para proteger eficazmente redes heterogéneas pequeñas a muy grandes cerrando el ciclo Observar, Orientar, Decidir y Actuar (OODA) en su estrategia de ciberseguridad.

TheFence

 

BYOD: permita que las personas traigan sus propios dispositivos. Elimina el malware Elimina el malware. Descarga de WiFi / punto de acceso. Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento. Simplifique la gestión de la red.
BYOD: permita que las personas traigan sus propios dispositivos. Control de acceso basado en roles. Elimina el malware. Descarga de WiFi / punto de acceso. Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento. Simplifique la gestión de la red.

 

 

BYOD: permita que las personas traigan sus propios dispositivos. Elimina el malware Elimina el malware. Descarga de WiFi / punto de acceso.
BYOD: permita que las personas traigan sus propios dispositivos. Control de acceso basado en roles. Elimina el malware. Descarga de WiFi / punto de acceso.
Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento. Simplifique la gestión de la red.  
Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento. Simplifique la gestión de la red.  

 

 

BYOD: permita que las personas traigan sus propios dispositivos. Elimina el malware
BYOD: permita que las personas traigan sus propios dispositivos. Control de acceso basado en roles.
Elimina el malware. Descarga de WiFi / punto de acceso.
Elimina el malware. Descarga de WiFi / punto de acceso.
Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento.
Proporcionar acceso de invitado. Realizar comprobaciones de cumplimiento.
Simplifique la gestión de la red.  
Simplifique la gestión de la red.  

 

Características del servicio TheFence
  • Protección de infraestructura:
    • Análisis de vulnerabilidad.
    • Análisis de amenazas (SIEM).
    • Integración con otros controles de seguridad (IDS).
    • Integración con el control de acceso a la red (NAC).
  • Control de la infraestructura:
    • Control, gestión y seguimiento centralizados (The-Fence).
  • Conocimiento de la infraestructura:
    • Inventarios de dispositivos.
    • Monitoreo de infraestructura.
    • Defensa automatizada.
Beneficios del servicio TheFence
  • Solución basada en software de fuente abierta
  • Capacidad de crecimiento y evolución de la tecnologia
  • Servicio transparente para el usuario final, que no requiere de instalación de agentes de software.
  • Fácil implementación de diferentes portales cautivos personalizados por VLAN, SSID, entre otros criterios.
  • Flexibilidad de integración con otras soluciones de seguridad de red de diversos fabricantes.
  • Flexibilidad de implementación, ya sea de forma centralizada, distribuida o híbrida.
  • Permite la implementación gradual de politicas para facilitar la apropiación de la tecnología por parte de usuarios y minimizar tráumas.
  • Se incluye soporte nivel 2 y 3 directamente con Aligo.
  • Posibilidad de instalación en servidores físicos, virtuales y/o en la nube.
Atención de Incidentes

Control de Acceso a la Red (NAC)

El control de acceso a la red (NAC por sus siglas en inglés) es un producto basado en una tecnología open source llamada Packetfence.

Se encarga de permitir o denegar el ingreso a la red de un dispositivo en una vlan específica, basado en unas reglas definidas tales como: Tipo de dispositivo, sistema operativo, dominio del dispositivo, MAC, access point/switch.

Características de nuestro NAC

CARACTERÍSTICAS:

● Control de dispositivos IoT.
● Control de smartphones y tablets.
● Se integra con infraestructura de red mixtos (múltiples marcas y tecnologías).
● Opera sobre SD-WAN.
● Portal cautivo.
● Control de invitados.
● Para la autenticación del usuario y/o dispositivo se integra con el directorio activo, ldap, radius, entre otros.
● Asignación de VLAN basado en el usuario y/o dispositivo.

Beneficios de Nuestro NAC
  • Monitoreo, alertamiento y control de dispositivos con sistema operativo Windows, Linux y MAC, celulares y dispositivos IoT (Teléfonos VoIP, luminarias, alarmas)
  • Detección, alerta y toma de acción en tiempo real.
  • Transparente para el usuario final.
  • Facilita la trazabilidad de dispositivos y usuarios en la red.
  • Aplicación de reglas parametrizables.
  • Inventario y estadísticas de dispositivos en la red.
  • Se integra como fuente y/o destino con los controles ya establecidos en el ecosistema de seguridad de la compañía.
  • Permite tomar acción manual y/o automática sobre los equipos en la red de forma inmediata.
  • Personalizable de acuerdo a las necesidades del cliente.
  • Control de acceso basado en políticas integrales y customizables.

Casos de Éxito

Bancolombia

Tenemos una solución de NAC implementada en más de 800 sedes administrativas y sucursales, para el control de la red cableada y red inalámbrica corporativa y de terceros.

Tuya

Tenemos una solución de NAC implementada en más de 100 sedes administrativas y sucursales, para el control de la red cableada y red inalámbrica corporativa y de terceros.

GSC

Tenemos una solución de NAC implementada en 3 sedes administrativas y sucursales, para el control de la red cableada.

Captura y Análisis de tráfico

IDS - Detección de Intrusos

El sistema de detección de intrusos (IDS) es un producto basado en una tecnología open source llamada Snort.

Se encarga de monitorear el comportamiento de los dispositivos basado en el análisis del tráfico para identificar comportamiento anómalo, uso de aplicaciones no autorizadas, comunicación con dominios inseguros.

Características de nuestro IDS
  • Monitoreo de dispositivos IoT.
  • Monitoreo de tráfico interno y externo.
  • Se integra con infraestructura de red mixtos (múltiples marcas y tecnologías).
  • Opera sobre SD-WAN.
  • Instalación: Bare metal, ambiente virtualizado.
Beneficios de Nuestro IDS
  • Información sobre el comportamiento de los usuarios en la red.
  • Trazabilidad de la navegación interna y externa de los usuarios.
  • Transparente para el usuario final.
  • Estadísticas de comportamiento.
  • Captura de tráfico.
  • Firmas parametrizables.
  • Se integra como fuente a los controles ya establecidos en el ecosistema de seguridad de la compañía.
  • Actualización continua de firmas de acuerdo a las necesidades del cliente y tendencias globales y propias del sector.
  • Detección y alerta inmediata
  • Alerta temprana de ataques de ransomware, phishing, escaneo de vulnerabilidades, malware, comunicación con dominios maliciosos, conexiones no autorizadas

Casos de Éxito

Bancolombia

Tenemos una solución de IDS implementada en más de 800 sedes administrativas y sucursales, con más de 20 mil reglas aplicadas para la detección de comportamientos anómalos en la red.

Tuya

Tenemos una solución de IDS implementada en más de 100 sedes administrativas y sucursales.

GSC

Tenemos una solución de IDS implementada en 3 sedes administrativas y sucursales.

Captura y Análisis de tráfico

Correlación de Eventos (SIEM)

La herramienta de correlación está basada en una tecnología open source.

Se encarga de la recolección y procesamiento de logs para realizar un análisis y alertamiento de eventos generados por los controles integrados.

Características de nuestro SIEM
  • Monitoreo, alertamiento de dispositivos con sistema operativo Windows, Linux y MAC.
  • Módulo de análisis y gestión de vulnerabilidades.
  • Módulo de descubrimiento de activos en la red.
  • Integrado con OTX (plataforma de inteligencia de amenazas).
  • Se pueden definir acciones a ejecutar de forma automática ante un evento.
  • Categorización de eventos.
Beneficios de Nuestro SIEM
  • Análisis de logs de reglas de reglas personalizadas para detectar eventos de interés.
  • Transparente para el usua final.
  • Inventario y estadísticas de dispositivos en la red.
  • Reportes y estadísticas de comportamiento de dispositivos.
  • Tableros de monitoreo personalizados y orientados al negocio.
  • Se integra como fuente y/o destino con los controles ya establecidos en el ecosistema de seguridad de la compañía.
  • Actualización continua de directivas de correlación de acuerdo a las necesidades del cliente, tendencias globales y propias del sector.
Análisis Forense

Análisis de Vulnerabilidades

El escáner de vulnerabilidades es un producto basado en una tecnología open source.

Es una solución que se encarga de la detección y gestión de vulnerabilidades de los sistemas informáticos.

Características de nuestro Análisis de Vulnerabilidades
  • Reportes y estadísticas sobre el cumplimiento de la línea base de los dispositivos en la red.
  • Políticas particulares por sistema operativos, aplicaciones, servicios y estándares.
  • Actualización continua de políticas personalizadas de acuerdo a las necesidades del cliente y tendencias globales y propias del sector.
  • Integración con WMI para dispositivos windows.
Beneficios de Nuestro Análisis de vulnerabilidades
  • Trazabilidad y estadísticas sobre la línea base de los dispositivos en la red.
  • Equipo especializado para emitir recomendaciones de lineamientos de evaluación.
  • Se integra como fuente a los controles ya establecidos en el ecosistema de seguridad de la compañía.
  • Posibilidad de crear políticas personalizadas.
  • Evaluación de equipos de forma remota mediante la VPN.
Captura y Análisis de tráfico

TheAgent

Nuestra plataforma de Detección y Respuesta Extendida (XDR) es una herramienta de próxima generación para el monitoreo continuo y la respuesta a amenazas avanzadas. Se centra en proporcionar la visibilidad adecuada, con información para ayudar a los analistas de seguridad a descubrir, investigar y responder a amenazas y campañas de ataque en múltiples puntos finales.

 Ayuda a detectar procesos de explotación ocultos que son más complejos que un simple patrón de firma y que pueden usarse para evadir los sistemas antivirus tradicionales. Además, TheAgent brinda capacidades de respuesta activa que se pueden usar para bloquear un ataque a la red, detener un proceso malicioso o poner en cuarentena un archivo infectado con malware. TheAgent también ayuda a las empresas a administrar sus esfuerzos de cumplimiento de seguridad cibernética durante los esfuerzos de certificación como ISO 27001, SOC2 y GDPR.

img TheAgent
Solución para la detección y respuesta extendida a amenazas avanzadas Visibilidad adecuada de la información Detectar procesos de explotación ocultos Brinda capacidades de respuesta activa que se pueden usar para bloquear un ataque a la red
Solución para la detección y respuesta extendida a amenazas avanzadas Visibilidad adecuada de la información Detectar procesos de explotación ocultos Brinda capacidades de respuesta activa que se pueden usar para bloquear un ataque a la red

 

Solución para la detección y respuesta extendida a amenazas avanzadas Visibilidad adecuada de la información
Solución para la detección y respuesta extendida a amenazas avanzadas Visibilidad adecuada de la información
Detectar procesos de explotación ocultos Brinda capacidades de respuesta activa que se pueden usar para bloquear un ataque a la red
Detectar procesos de explotación ocultos Brinda capacidades de respuesta activa que se pueden usar para bloquear un ataque a la red

 

Casos de Éxito

Logo Daabon

Una de las 100 empresas más grandes de Colombia dedicada a la exportación de productos agrícolas.

Se tiene una solución de HIDS implementada sobre VMware, donde se monitorean más de 130 servidores Windows y Linux.

Logo Parque Explora

Contamos con la solución TheAgent para monitoreo de integridad de archivos y rutas ctríticas, cumplimiento de estándares de seguridad, detección, alertamiento y respuesta a amenazas. con más de 276 agentes desplegados sobre la estructurade Parque Explora

Características de TheAgent
  • Monitoreo, alertamiento y control de dispositivos con sistema operativo Windows, Linux y MAC y celulares.
  • Reporte de software instalado, procesos y servicios activos, puertos habilitados.
  • Análisis de registro de windows.
  • Integridad de archivos y directorios (FIM).
  • Respuesta activa ante el incumplimiento de una política.
  • Evaluación de estándares como PCI DSS, HIPAA, GDPR.
  • Detección de vulnerabilidades del software instalado.
  • Detección de rootkits y procesos ocultos.
  • Integración con motores de búsqueda y evaluación de reputación como virus total.
  • Despliegue masivo de políticas.
  • Benchmarks basado en estándares internacionales.
  • Instalación: Bare metal, ambiente virtualizado, contenedores.
Beneficios de TheAgent
  • Instalación de agentes fácil y de forma masiva.
  • Creación centralizada de reglas personalizadas para detectar eventos de interés.
  • Despliegue centralizado.
  • Transparente para el usua final.
  • Inventario y estadísticas de activos controlados.
  • No requiere estar en la red corporativa para estar activo (debe contar con conexión a internet).
  • Reportes y estadísticas de comportamiento de equipos y/o grupos.
  • Tableros de monitoreo personalizados y orientados al negocio.
  • Se integra como fuente a los controles ya establecidos en el ecosistema de seguridad de la compañía.
  • Actualización continua de reglas de acuerdo a las necesidades del cliente, tendencias globales y propias del sector.
  • Procesamiento y análisis de grandes volúmenes de datos por medio del stack de ELK.
  • Aplicación de algoritmos de machine learning para detectar anomalías.
  • Ajuste a estándares internacionales para mantener la seguridad y salud de los equipos.
  • Scripts de bash y powershell completamente personalizados y ejecutados automáticamente.
  • Integración con diversas fuentes de datos.
Captura y Análisis de tráfico

TheFrame

Nuestra Plataforma de Computación Agnóstica Segura permite la convergencia segura de diferentes entornos de infraestructura digital, como la nube (pública, privada e híbrida), borde, centro de datos, WAN o campus. Se basa en herramientas integradas de código abierto y permite la creación de instancias de diferentes soluciones como módulos (XOC, DevSecOps, Cloud Security y más).

Tiene dos componentes principales: la HCI (Infraestructura Hiperconvergente) y el Orquestador. El componente HCI es una solución de infraestructura hiperconvergente moderna, abierta e interoperable diseñada para ayudar a los operadores a simplificar su pila de cómputo. Construido sobre una base de soluciones nativas de la nube, cuando se usa con Orchestrator, las cargas de trabajo virtuales y de contenedores se pueden administrar y proteger fácilmente en paralelo, lo que ayuda a las empresas a consolidar la complejidad de su infraestructura y cambiar la escala con confianza.

img TheFrame
Transformación DevOps Seguridad como código Cumplimiento Segmentación de contenedores
Transformación DevOps Seguridad como código Cumplimiento Segmentación de contenedores
Transformación DevOps Seguridad como código
Transformación DevOps Seguridad como código
Cumplimiento Segmentación de contenedores
Cumplimiento Segmentación de contenedores
Beneficios de Nuestro servicio de The Frame
  • Costo Beneficio
    • Le ayuda a eliminar VMware para ahorrar costos
    • Mide la eficiencia del gasto
    • No Está Sujeto a un Sólo Proveedor “Vendor Lock-in”
  • Impactos Positivos
    • Convergencia de Seguridad
    • Computación Verde
    • Hiper Escalabilidad
    • Simplifica Implementaciones
    • Incrementa Flexibilidad
    • Benchmarking de seguridad de clúster integrado
  • Factores Diferenciales
    • Instalación Rápida y Sencilla
    • Actualizaciones Fluidas
    • Sigue y Extiende Estándares de la Industria
    • DevOps está integrado
    • Seguridad de Kubernetes centralizada

Preguntas Frecuentes

u

¿El servicio NAC se implementar en cualquier sistema de registro de usuarios (Active Directory, LDAP, etc)?

Nuestro servicio de NAC puede integrarse a estas plataformas y gestionar los recursos de usuarios y dispositivos.

u

¿Es posible implementar la solución de TheFence por módulos o es necesaria la implementación de todos ellos al tiempo?

Los servicios incluidos en nuestra solución de TheFence es modular y puede ser implementada de manera gradual o por fases, cada una de estas con el propósito de ir incrementando la seguridad e ir complementando los controles de la compañía.

u

¿TheAgent es una herramienta de antivirus?

TheAgent es una herramienta de Control sobre dispositivos finales, la cual busca generar mayor seguridad relacionada con software y periféricos, esto con el propósito de evitar instalaciones por fuera de las políticas de seguridad corporativa.

u

¿TheAgent es posible que sea instalado en un servidor?

El agente se puede instalar en los dispositivos que tengan conexión a red y sistema operativo, esto con el propósito de ser alcanzable por la herramienta y se recopile la información de control necesaria para la operación.

u

¿TheAgent tiene restricción para ser instalado en al sistema operativo?

Cubrimos muchos sistemas operativos, pero es importante conocer el sistema operativo y la versión antes de comenzar el proceso de instalación del agente.

u

¿Los servicios de Control, en que infraestructuras pueden ser implementadas las plataformas?

Las plataformas de nuestros servicios de control pueden ser implementadas en Servidores On-prem, en nube pública o en la nube de Aligo.

u

¿La gestión de soporte permanente del XOC en qué tiempos se puede prestar?

La disponibilidad se puede programar de acuerdo a las necesidades del cliente (7x24x365, 5x8x365, etc).

u

¿Cuantos controles se pueden integrar al XOC?

La implementación de los servicios a monitoreo a través del XOC, no tiene restricción de cantidad, el parámetro más importante de las fuentes es que posean sistema de logs de seguridad y que permita la extracción para su gestión y monitoreo.

Contáctenos

Agenda una cita de asesoría