Nuestro modelo de servicio se basa en el ciclo completo de atención, gestión y resolución de riesgos tecnológicos, ofreciendo soluciones en todo tipo de ambientes y para todo tipo de dispositivos y recursos, a partir de la identificación y gestión de riesgos.
Protección de identidad
Protegemos y administramos las identidades de los diferentes tipos de usuarios, y sus privilegios durante su ciclo de vida, con la finalidad de asegurar que los individuos tienen los accesos apropiados para utilizar los recursos tecnológicos de la empresa
Podemos apoyarte con:
Gestión de identidad lógica y física, control de acceso biométrico a sistemas sensibles, gestión de cuentas privilegiadas y gobierno de identidades.
Autenticación biométrica desktop y móvil, con cumplimiento con CNBV / INE.
Lectura, validación y autenticación de documentos de Identidad como pasaportes, INE, cédula profesional.
Multifactor de autenticación.
Protección de información
Identificamos la información sensible del negocio, dónde se encuentra y quién la usa, y te brindamos el apoyo para que esté protegida, disponible e íntegra; también te ayudamos para cumplir con las regulaciones de protección de información.
Podemos apoyarte con:
Gestión de identidad lógica y física, gestión de cuentas privilegiadas y gobierno de identidades.
Integridad de archivos.
Cumplimiento regulatorio (LFPDPPP, GDPR, etc.).
Encripción de información
Protección de Endpoints
Detectamos, prevenimos y respondemos ante las amenazas que puedan causar daño o generen problemas en los equipos de los usuarios, servidores, smartphone, tabletas, etc.
Podemos apoyarte con:
Cybolt Protect Endpoint.
Plataformas de protección de endpoints (EDR)
Device Management.
Antimalware.
Seguridad de la red
Brindamos la capacidad de monitorear y prevenir ataques dentro de la red del negocio, de tomar acciones en caso de algún ataque y la correlación de todos los elementos involucrados.
Podemos apoyarte con:
Firewalls e IPS nueva generación.
Orchestration.
Web & email security.
Advanced Threat Detection and Response.
Análisis del comportamiento del usuario (UEBA).
Seguridad para IoT/OT
Los dispositivos de IoT / OT interactúan en procesos industriales, médicos, personales, etc, por lo cual nos encargamos de proteger la continuidad de su operación, su integridad y que no sean utilizados por terceros no autorizados.
Podemos apoyarte con:
ICS Visibility
Threat Monitoring
Vulnerability Management
Change Management
Seguridad pública
Ofrecemos plataformas para protección de la ciudadanía, monitoreo y atención de emergencias, apoyo a la investigación e inteligencia para combatir acciones criminales.
Podemos apoyarte con:
Sistema biométrico estatal (AFIS / ABIS), criminal y civil.
Ciudad Segura: video vigilancia urbana, centros 911, botones de pánico, IA, alerta sísmica.
Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (inspección CT y Rayos X).
Arcos fijos y móviles (identificación vehicular, escaneo REPUVE, fotomultas y reconocimiento facial).
Verificación de identidad (con pasaportes, INE, licencias de conducir).
Modernización tecnológica de penales.
Seguridad corporativa
Resguardamos la seguridad de personas e instalaciones, detectando y notificando riesgos.
Podemos apoyarte con:
Sistemas de control de acceso, asistencia y credencialización.
Sistemas de videovigilancia, video analítico, mapas de calor y reconocimiento facial.
Seguridad periférica .
Sistemas CCTV: Video vigilancia, mapas de calor, reconocimiento de rostro y otros.
Integración con seguridad lógica.
Sistemas de control de incendios.
Automatización y control de acceso vehicular.
Revisión no intrusiva de vehículos, contenedores, bultos, equipaje (CT, Rayos x).
BackOffice & Apps
Protegemos la continuidad y aseguramos la operación de aplicaciones propias, de terceros y comerciales por medio de la revisión de su código, pentest, gestión de vulnerabilidades, protección de base de datos, protección de contenedores, microsegmentación, etc., sin importar si son Cloud u On-Premise.
Podemos apoyarte con:
Escaneo estático y dinámico.
DevOps Security.
Hardening.
Seguridad para contenedores.
Monitoreo de transacciones en servicios Web.
Seguridad para API’s.
Gestión de vulnerabilidades.
Ciberinteligencia
Brindamos visibilidad a las organizaciones para la identificación y gestión de vulnerabilidades y amenazas, a partir de información de fuentes abiertas (Open Source Intelligence / OSINT).
Podemos apoyarte con:
Vigilancia digital y riesgos de exposición.
Identificación de suplantación digital y desactivación de sitios.
Ciberpatrullaje en superficie y bajo superficie de la web.
Inteligencia de amenazas y caza de amenazas.
Inteligencia de datos: Big data & machine learning.
Análisis de redes, vínculos y asociaciones.
Servicios administrados
Te ayudamos a reducir costos, mantener la seguridad de tu organización al día y agilizar procesos con atención end to end.
¿Cómo lo hacemos?
Por medio de monitoreo que identifica y previene ataques y amenazas que puedan representar un riesgo para tus activos.
Ejecutando tareas de configuración, parametrización y cambios en las políticas y reglas de funcionamiento de las tecnologías que nos encomiendes.
Vigilamos que la infraestructura que nos encomiendas cuente con los últimos niveles de actualización para asegurar un adecuado funcionamiento.
Brindamos el apoyo necesario para resolver problemas de funcionamiento de tus herramientas de seguridad o durante una contingencia actuando de manera coordinada con el equipo de soporte del fabricante.
Podemos apoyarte con:
iSOC.
Device Management.
Inteligencia de datos.
Business Resilience
Ofrecemos servicios de resiliencia y cumplimiento basado en ISO22301, con resultados basados en la tecnología pero enfocados a la operación de su empresa.
Podemos apoyarte con:
Posiciones Alternas de trabajo siempre disponibles, sin tiempo de espera de despliegue.
Más de 6,000 m2 de instalaciones de clase mundial ubicadas en zona evaluada por CENAPRED como de bajo riesgo.
Data Center certificado para sitio secundario o primario.
DRP como servicio con garantía de RPO y RTO Operativo.
Bóvedas de resguardo de medios magnéticos de clase mundial.
Backup como servicio ubicado dentro de territorio nacional y con servicio de entrega en medio físico.
Consultoría en visibilidad y gestión de riesgos
Ayudamos al negocio a identificar los riesgos que los pueden afectar por medio de servicios consultivos, apoyamos a su mitigación por medio de tecnología y buenas prácticas, y presentamos su estado por medio de tableros de control.
Podemos apoyarte con:
Gobierno, Riesgo y Cumplimiento (GRC) y Gestión Integral de Riesgos.
Concientización de seguridad.
Análisis de impacto del Negocio (BIA) y análisis de riesgos.