Productos y servicios

Modelo de servicio

MicrosoftTeams-image

Visibilidad y gestión de riesgos

Ayudamos al negocio a identificar los riesgos que los pueden afectar por medio de servicios consultivos, apoyamos a su mitigación por medio de tecnología y buenas prácticas y presentamos su estado por medio de tableros de control sistematizados.

Te ayudamos con:

◉ Gobierno, Riesgo y Cumplimiento (GRC) y Gestión Integral de Riesgos.
◉ Concientización de seguridad.
◉ Análisis de impacto del Negocio (BIA) y análisis de riesgos.

Podemos ayudarte con:

◉ Cumplimiento regulatorio (ISO,PCI, GDPR, CNBV, etc)
Hackeo ético/Pentest y gestión de vulnerabilidades.
Desarrollo e implementación de Plan de Continuidad de Negocio (BCP)

Protección de identidad

 

Protegemos el ciclo completo de identidades, desde la parte física con biometría, para identificación y control de acceso, hasta la parte digital con procesos de gobierno de identidad, autenticación robusta, control de identidades privilegiadas y monitoreo de transacciones.

Podemos apoyarte con:

◉ Gestión de identidad lógica y física, control de acceso biométrico a sistemas sensibles, gestión de cuentas privilegiadas y gobierno de identidades.
◉ Autenticación biométrica desktop y móvil, cumplimiento con CNBV / INE.
◉ Lectura, validación y autenticación de documentos de Identidad: pasaportes, INE, cédula profesional.
◉ Multifactor de autenticación.

Protección de información

Identificamos la información sensible del negocio, dónde se encuentra, quién la usa y te brindamos el apoyo para que esté protegida, disponible e íntegra; también te ayudamos para cumplir con las regulaciones de protección de información.

Podemos ayudarte con:

◉ Protección de información (DLP).
◉ Integridad de archivos.
◉ Cumplimiento regulatorio (LFPDPPP, GDPR, etc.).

Podemos ayudarte con:

◉ Encripción de información
◉ Protección a bases de datos

Protección de endpoints

Detectamos, prevenimos y respondemos ante las amenazas que puedan causar daño o generen problemas en los equipos de los usuarios, servidores, smartphone, tabletas, etc.

Podemos apoyarte con:

◉ Cybolt Endpoint Protection
◉ Plataformas de protección de endpoints (EDR)
◉ Device Management
◉ Antimalware.

Seguridad de la red

Brindamos la capacidad de monitorear y prevenir ataques dentro de la red del negocio, de tomar acciones en caso de algún ataque y la correlación de todos los elementos involucrados.

Podemos ayudarte con:

◉ Firewalls e IPS nueva generación.
◉ Orchestration.
◉ Web & email security.

◉ Advanced Threat Detection and Response.
◉ Análisis del comportamiento del usuario (UEBA).

Seguridad para IoT/OT

Los dispositivos de IoT / OT interactúan en procesos industriales, médicos, personales, etc, por lo cual nos encargamos de proteger la continuidad de su operación, su integridad y que no sean utilizados por terceros no autorizados.

Podemos ayudarte con:

◉ ICS Visibility
◉ Threat Monitoring
◉ Vulnerability Management
◉ Change Management

Seguridad pública

Ofrecemos plataformas para protección de la ciudadanía, monitoreo y atención de emergencias, apoyo a la investigación e inteligencia para combatir acciones criminales.

Te apoyamos con:

◉ Sistema biométrico estatal (AFIS / ABIS), criminal y civil.
◉ Ciudad Segura: video vigilancia urbana, centros 911, botones de pánico, IA, alerta sísmica.
◉ Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (inspecciónCT y Rayos X). 

◉ Arcos fijos y móviles (identificación vehicular, escaneo REPUVE, fotomultas y reconocimiento facial).
◉ Verificación de identidad (con pasaportes, INE, licencias de conducir).
◉ Modernización tecnológica de penales.

Seguridad corporativa

Resguardamos la seguridad de personas e instalaciones, detectando y notificando riesgos.

 

Podemos ayudarte con:

◉ Sistemas de control de acceso, asistencia y credencialización.
◉ Sistemas de videovigilancia, video analítico ,mapas de calor y reconocimiento facial.
◉ Seguridad periférica .
◉ Sistemas CCTV: Video vigilancia, mapas de calor, reconocimiento de rostro y otros.

◉ Integración con seguridad lógica.
◉ Sistemas de control de incendios.
◉ Automatización y control de acceso vehicular.
◉ Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (CT, Rayos x). 

BackOffice & Apps

Protegemos la continuidad y aseguramos la operación de aplicaciones propias, de terceros y comerciales por medio de la revisión de su código, pentest, gestión de vulnerabilidades, protección de base de datos, protección de contenedores, microsegmentación, etc., sin importar si son Cloud u On-Premise.

Podemos ayudarte con:

◉ Escaneo estático y dinámico.
◉ DevOps Security.
◉ Hardening.
◉ Gestión de vulnerabilidades.

◉ Seguridad para contenedores.
◉ Monitoreo de transacciones en servicios Web.
◉ Seguridad para API’s.

Ciberinteligencia

 

Brindamos visibilidad a las organizaciones para la identificación y gestión de vulnerabilidades y amenazas, a partir de información de fuentes abiertas (Open Source Intelligence / OSINT).

Podemos ayudarte con:

◉ Vigilancia digital y riesgos de exposición.
◉ Identificación de suplantación digital y desactivación de sitios.
◉ Ciberpatrullaje en superficie y bajo superficie de la web.

◉ Inteligencia de amenazas y caza de amenazas.
Inteligencia de datos: Big data & machine learning.
Análisis de redes, vínculos y asociaciones.

Servicios administrados

Te ayudamos a reducir costos, mantener la seguridad de tu organización al día y agilizar procesos con atención proactiva de Cybolt.

¿Cómo lo hacemos?

◉ Por medio de monitoreo que identifica y previene ataques y amenazas que puedan representar un riesgo para tus activos.

◉ Ejecutando tareas de configuración, parametrización y cambios en las políticas y reglas de funcionamiento de las tecnologías que nos encomiendes.

◉ Vigilamos que la infraestructura que nos encomiendas cuente con los últimos niveles de actualización para asegurar un adecuado funcionamiento.

◉ Brindamos el apoyo necesario para resolver problemas de funcionamiento de tus herramientas de seguridad o durante una contingencia actuando de manera coordinada con el equipo de soporte del fabricante.

Podemos ayudarte con:

◉ SOC.

◉ Device Management.

◉ Inteligencia de datos.

Business Resilience

 

Ofrecemos servicios de resiliencia y cumplimiento basado en ISO22301, poniendo a asu disposición:

 

◉ Más de 6,000 m2 de instalaciones de clase mundial ubicadas en zona evaluada por CENAPRED como de bajo riesgo.
Data Center certificado.
Niveles de servicio para la recuperación de empresas, tecnología y usuarios críticos.