Protección de identidad

Protegemos el ciclo completo de identidades, desde la parte física con biometría, para identificación y control de acceso, hasta la parte digital con procesos de gobierno de identidad, autenticación robusta, control de identidades privilegiadas y monitoreo de transacciones.

Podemos apoyarte con:

  • Gestión de identidad lógica y física, control de acceso biométrico a sistemas sensibles, gestión de cuentas privilegiadas y gobierno de identidades.
  • Autenticación biométrica desktop y móvil, con cumplimiento con CNBV / INE.
  • Lectura, validación y autenticación de documentos de Identidad como pasaportes, INE, cédula profesional.
  • Multifactor de autenticación.

Protección de información

Identificamos la información sensible del negocio, dónde se encuentra y quién la usa, y te brindamos el apoyo para que esté protegida, disponible e íntegra; también te ayudamos para cumplir con las regulaciones de protección de información.

Podemos apoyarte con:

  • Gestión de identidad lógica y física, gestión de cuentas privilegiadas y gobierno de identidades.
  • Integridad de archivos.
  • Cumplimiento regulatorio (LFPDPPP, GDPR, etc.).
  • Encripción de información

Protección de Endpoints

Detectamos, prevenimos y respondemos ante las amenazas que puedan causar daño o generen problemas en los equipos de los usuarios, servidores, smartphone, tabletas, etc.

Podemos apoyarte con:

  • Cybolt Protect Endpoint.
  • Plataformas de protección de endpoints (EDR)
  • Device Management.
  • Antimalware.

Seguridad de la red

Brindamos la capacidad de monitorear y prevenir ataques dentro de la red del negocio, de tomar acciones en caso de algún ataque y la correlación de todos los elementos involucrados.

Podemos apoyarte con:

  • Firewalls e IPS nueva generación.
  • Orchestration.
  • Web & email security.
  • Advanced Threat Detection and Response.
  • Análisis del comportamiento del usuario (UEBA).

Seguridad para IoT/OT

Los dispositivos de IoT / OT interactúan en procesos industriales, médicos, personales, etc, por lo cual nos encargamos de proteger la continuidad de su operación, su integridad y que no sean utilizados por terceros no autorizados.

Podemos apoyarte con:

  • ICS Visibility
  • Threat Monitoring
  • Vulnerability Management
  • Change Management

Seguridad pública

Ofrecemos plataformas para protección de la ciudadanía, monitoreo y atención de emergencias, apoyo a la investigación e inteligencia para combatir acciones criminales.

Podemos apoyarte con:

  • Sistema biométrico estatal (AFIS / ABIS), criminal y civil.
  • Ciudad Segura: video vigilancia urbana, centros 911, botones de pánico, IA, alerta sísmica.
  • Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (inspección CT y Rayos X).
  • Arcos fijos y móviles (identificación vehicular, escaneo REPUVE, fotomultas y reconocimiento facial).
  • Verificación de identidad (con pasaportes, INE, licencias de conducir).
  • Modernización tecnológica de penales.

Seguridad corporativa

Resguardamos la seguridad de personas e instalaciones, detectando y notificando riesgos.

Podemos apoyarte con:

  • Sistemas de control de acceso, asistencia y credencialización.
  • Sistemas de videovigilancia, video analítico, mapas de calor y reconocimiento facial.
  • Seguridad periférica .
  • Sistemas CCTV: Video vigilancia, mapas de calor, reconocimiento de rostro y otros.
  • Integración con seguridad lógica.
  • Sistemas de control de incendios.
  • Automatización y control de acceso vehicular.
  • Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (CT, Rayos x).

BackOffice & Apps

Protegemos la continuidad y aseguramos la operación de aplicaciones propias, de terceros y comerciales por medio de la revisión de su código, pentest, gestión de vulnerabilidades, protección de base de datos, protección de contenedores, microsegmentación, etc., sin importar si son Cloud u On-Premise.

Podemos apoyarte con:

  • Escaneo estático y dinámico.
  • DevOps Security.
  • Hardening.
  • Seguridad para contenedores.
  • Monitoreo de transacciones en servicios Web.
  • Seguridad para API’s.
  • Gestión de vulnerabilidades.

Ciberinteligencia

Brindamos visibilidad a las organizaciones para la identificación y gestión de vulnerabilidades y amenazas, a partir de información de fuentes abiertas (Open Source Intelligence / OSINT).

Podemos apoyarte con:

  • Vigilancia digital y riesgos de exposición.
  • Identificación de suplantación digital y desactivación de sitios.
  • Ciberpatrullaje en superficie y bajo superficie de la web.
  • Inteligencia de amenazas y caza de amenazas.
  • Inteligencia de datos: Big data & machine learning.
  • Análisis de redes, vínculos y asociaciones.

Servicios administrados

Te ayudamos a reducir costos, mantener la seguridad de tu organización al día y agilizar procesos con atención end to end.

¿Cómo lo hacemos?

  • Por medio de monitoreo que identifica y previene ataques y amenazas que puedan representar un riesgo para tus activos.
  • Ejecutando tareas de configuración, parametrización y cambios en las políticas y reglas de funcionamiento de las tecnologías que nos encomiendes.
  • Vigilamos que la infraestructura que nos encomiendas cuente con los últimos niveles de actualización para asegurar un adecuado funcionamiento.
  • Brindamos el apoyo necesario para resolver problemas de funcionamiento de tus herramientas de seguridad o durante una contingencia actuando de manera coordinada con el equipo de soporte del fabricante.

Podemos apoyarte con:

    • iSOC.
    • Device Management.
    • Inteligencia de datos.

Business Resilience

Ofrecemos servicios de resiliencia y cumplimiento basado en ISO22301, con resultados basados en la tecnología pero enfocados a la operación de su empresa.

Podemos apoyarte con:

  • Posiciones Alternas de trabajo siempre disponibles, sin tiempo de espera de despliegue.
  • Más de 6,000 m2 de instalaciones de clase mundial ubicadas en zona evaluada por CENAPRED como de bajo riesgo.
  • Data Center certificado para sitio secundario o primario.
  • DRP como servicio con garantía de RPO y RTO Operativo.
  • Bóvedas de resguardo de medios magnéticos de clase mundial.
  • Backup como servicio ubicado dentro de territorio nacional y con servicio de entrega en medio físico.

Consultoría en visibilidad y gestión de riesgos

Ayudamos al negocio a identificar los riesgos que los pueden afectar por medio de servicios consultivos, apoyamos a su mitigación por medio de tecnología y buenas prácticas, y presentamos su estado por medio de tableros de control.

Podemos apoyarte con:

  • Gobierno, Riesgo y Cumplimiento (GRC) y Gestión Integral de Riesgos.
  • Concientización de seguridad.
  • Análisis de impacto del Negocio (BIA) y análisis de riesgos.
  • Cumplimiento regulatorio (ISO,PCI, GDPR, CNBV, etc).
  • Hackeo ético/Pentest y gestión de vulnerabilidades.
  • Desarrollo e implementación de Plan de Continuidad de Negocio (BCP).