SlideShare una empresa de Scribd logo
1 de 8
Click to edit Master title style
Risk Management & Mitigation Enforcement
Cumplir con la mitigación de vulnerabilidades apoyándonos en la
gestión de riesgos, la responsabilidad y la colaboración
No hay un inventario centralizado de
vulnerabilidades.
Múltiples personas coordinan la
aplicación de parches mediante
correos electrónicos, PDF y hojas de
cálculo, sin seguimiento efectivo.
No hay una manera fácil de rastrear el
ciclo de vida de una vulnerabilidad.
El 57% de las organizaciones son atacadas por una vulnerabilidad conocida
y con parche disponible desde hace meses…
Los procesos manuales y las herramientas
aisladas comprometen la capacidad para
implementar oportunamente las
actualizaciones de seguridad, es decir
considerando el riesgo y su impacto.
Desafío de toda organización
- 2 -
Neuralys une todas las herramientas de seguridad existentes y los resultados de las pruebas de penetración,
ampliando la efectividad, mejorando el ROI general y reduciendo los tiempos de mitigación.
Integración y correlación
de datos desde:
4 puntos claves para
considerar:
1. Reducir los tiempos de
mitigación en un 79%.
2. Interfaz intuitiva y fácil
de usar.
3. Lanzar penetration-
tests desde dentro de la
plataforma.
4. Hacer cumplir la
mitigación con
asignación de
responsabilidades.
… y resultados de Pentest!
Neuralys es una plataforma basada en la nube que optimiza la información para ejecutivos, TI y el SOC
La solución es Neuralys
Neuralys permite extender el alcance del SOC
- 4 -
Cloud Architect
Security Analyst
Security Director
MS Specialist
Linux Specialist
External Web Developer
CISO
CEO
DBA
Networking Specialist
El SOC detecta las vulnerabilidades,
pero por si mismo no las puede mitigar.
.
Solución
Neuralys extiende el
alcance del SOC,
estableciendo la
responsabilidad y
mejorando la
colaboración entre
los equipos internos
y externos.
Solución
Neuralys extiende la
visibilidad del riesgo
al C-Level.
Current Security STACK
Internal / External TeamsC-Level Security Operations
www.neuralys.io
Características Neuralys Platform
Risk Prioritization
Vendors
Threat & Vulnerability
Management Vendors
Interfaz fácil de usar
Diseñado para orquestar personas
Diseñado para reducir los tiempos de mitigación
Diseñado para proporcionar responsabilidad a los grupos
Diseñado para aprovechar la inversión en herramientas existentes
- 5 - www.neuralys.io
Neuralys es superior a otras plataformas
Funcionalidad compuesta por múltiples módulos de análisis integrados por un equipo de
expertos de seguridad que investigan, analizan y asesoran sobre riesgos y amenazas a los
activos de información.
- 6 -
Capacidad de lanzar Penetration Tests.
Análisis externos e internos desde la nube.
Análisis recurrentes con múltiples entregables.
Reportes en Línea por cada análisis de seguridad ejecutado.
Asistencia en la mitigación según la licencia contratada.
Vulnerabilidades y riesgos detectados por Neuralys OverWatch
www.neuralys.io
- 7 -
Características Neuralys OverWatch Oferta de Ethical Hacking
Especialización y calidad
Es una plataforma que genera análisis
estandarizados, de muy alto nivel
Se depende de un consultor, no
siempre idóneo
Proceso de prestación del servicio
Es una plataforma auto-gestionada,
con proceso definido y estandarizado
Se requiere de un gerente de proyecto
para coordinar el servicio
Modelo de facturación
Es un servicio anual, con facturación
inicial por cada período
Es un servicio de única vez, con
facturación a su finalización
Modelo de servicio y de reporte
Acceso permanente, múltiples
entregables, registros históricos
Se trata de un único entregable, sin
trazabilidad
www.neuralys.io
Neuralys OverWatch es la evolución a los servicios de consultoría
Neuralys además es una plataforma que asiste al SOC en el proceso de gestión de riesgos y mitigación
Click to edit Master title style
Para recibir más información haga clic aquí
Para acceder a un demo de Neuralys haga clic aquí

Más contenido relacionado

La actualidad más candente

1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software kratosVA
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesEduardo Arriols Nuñez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamEduardo Arriols Nuñez
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesOier Ardanaz
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 

La actualidad más candente (20)

Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Seguridad en la ingeniería de software
Seguridad en la ingeniería de software Seguridad en la ingeniería de software
Seguridad en la ingeniería de software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Analisis de Vulnerabilidades
Analisis de VulnerabilidadesAnalisis de Vulnerabilidades
Analisis de Vulnerabilidades
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Trabajo de infor
Trabajo de inforTrabajo de infor
Trabajo de infor
 
Introducción a los ejercicios de Red Team
Introducción a los ejercicios de Red TeamIntroducción a los ejercicios de Red Team
Introducción a los ejercicios de Red Team
 
Antivirus
AntivirusAntivirus
Antivirus
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 

Similar a RiesMitVulnPlatRisk

Similar a RiesMitVulnPlatRisk (20)

Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017Castaneda suarezandresfernando2017
Castaneda suarezandresfernando2017
 
empresa creadora de software.docx
empresa creadora de software.docxempresa creadora de software.docx
empresa creadora de software.docx
 
Antivirus
AntivirusAntivirus
Antivirus
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tp computacion
Tp computacionTp computacion
Tp computacion
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
Freddy toapanta
Freddy toapantaFreddy toapanta
Freddy toapanta
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)Disponible, Controlado, Protegido y Flexible (2006)
Disponible, Controlado, Protegido y Flexible (2006)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 

RiesMitVulnPlatRisk

  • 1. Click to edit Master title style Risk Management & Mitigation Enforcement Cumplir con la mitigación de vulnerabilidades apoyándonos en la gestión de riesgos, la responsabilidad y la colaboración
  • 2. No hay un inventario centralizado de vulnerabilidades. Múltiples personas coordinan la aplicación de parches mediante correos electrónicos, PDF y hojas de cálculo, sin seguimiento efectivo. No hay una manera fácil de rastrear el ciclo de vida de una vulnerabilidad. El 57% de las organizaciones son atacadas por una vulnerabilidad conocida y con parche disponible desde hace meses… Los procesos manuales y las herramientas aisladas comprometen la capacidad para implementar oportunamente las actualizaciones de seguridad, es decir considerando el riesgo y su impacto. Desafío de toda organización - 2 -
  • 3. Neuralys une todas las herramientas de seguridad existentes y los resultados de las pruebas de penetración, ampliando la efectividad, mejorando el ROI general y reduciendo los tiempos de mitigación. Integración y correlación de datos desde: 4 puntos claves para considerar: 1. Reducir los tiempos de mitigación en un 79%. 2. Interfaz intuitiva y fácil de usar. 3. Lanzar penetration- tests desde dentro de la plataforma. 4. Hacer cumplir la mitigación con asignación de responsabilidades. … y resultados de Pentest! Neuralys es una plataforma basada en la nube que optimiza la información para ejecutivos, TI y el SOC La solución es Neuralys
  • 4. Neuralys permite extender el alcance del SOC - 4 - Cloud Architect Security Analyst Security Director MS Specialist Linux Specialist External Web Developer CISO CEO DBA Networking Specialist El SOC detecta las vulnerabilidades, pero por si mismo no las puede mitigar. . Solución Neuralys extiende el alcance del SOC, estableciendo la responsabilidad y mejorando la colaboración entre los equipos internos y externos. Solución Neuralys extiende la visibilidad del riesgo al C-Level. Current Security STACK Internal / External TeamsC-Level Security Operations www.neuralys.io
  • 5. Características Neuralys Platform Risk Prioritization Vendors Threat & Vulnerability Management Vendors Interfaz fácil de usar Diseñado para orquestar personas Diseñado para reducir los tiempos de mitigación Diseñado para proporcionar responsabilidad a los grupos Diseñado para aprovechar la inversión en herramientas existentes - 5 - www.neuralys.io Neuralys es superior a otras plataformas
  • 6. Funcionalidad compuesta por múltiples módulos de análisis integrados por un equipo de expertos de seguridad que investigan, analizan y asesoran sobre riesgos y amenazas a los activos de información. - 6 - Capacidad de lanzar Penetration Tests. Análisis externos e internos desde la nube. Análisis recurrentes con múltiples entregables. Reportes en Línea por cada análisis de seguridad ejecutado. Asistencia en la mitigación según la licencia contratada. Vulnerabilidades y riesgos detectados por Neuralys OverWatch www.neuralys.io
  • 7. - 7 - Características Neuralys OverWatch Oferta de Ethical Hacking Especialización y calidad Es una plataforma que genera análisis estandarizados, de muy alto nivel Se depende de un consultor, no siempre idóneo Proceso de prestación del servicio Es una plataforma auto-gestionada, con proceso definido y estandarizado Se requiere de un gerente de proyecto para coordinar el servicio Modelo de facturación Es un servicio anual, con facturación inicial por cada período Es un servicio de única vez, con facturación a su finalización Modelo de servicio y de reporte Acceso permanente, múltiples entregables, registros históricos Se trata de un único entregable, sin trazabilidad www.neuralys.io Neuralys OverWatch es la evolución a los servicios de consultoría Neuralys además es una plataforma que asiste al SOC en el proceso de gestión de riesgos y mitigación
  • 8. Click to edit Master title style Para recibir más información haga clic aquí Para acceder a un demo de Neuralys haga clic aquí