CAMEL EXPLOIT

Bienvenido a la nueva era de Exposición de Riesgo TI

La exposición cibernética de los datos y componentes de infraestructura crítica, son una nueva vertiente de la tecnología asociada a seguridad de la información. Esta metodología, tiene como finalidad el estudio y cálculo del riesgo tecnológico, transformando la dimensión de servicios, desde silos de información a una visión de Servicios de Negocio, transversal y en forma holística, respondiendo a nuevas variantes ataques modernos.

Esta nueva forma de cálculo de riesgo desde una orientación de Negocio, apoya los procesos de tomas de decisiones que incluyen ITSM para TI desde los módulos de Gestión de Vulnerabilidades, Activos, Incidentes y Riesgo TI.

Con CAMEL EXPLOIT buscamos en la Web y Deep Web las distintas fuentes de riesgo a nivel de exploits y vulnerabilidades, y las correlacionamos con su infraestructura para hacer un MATCH perfecto, el cual permite informar en tiempo real su exposición frente al riesgo de sus activos tecnológicos.

Análisis de infraestructura moderna

Organizaciones en todo el mundo, de mediano y gran tamaño, cuentan con la problemática de administrar grandes volúmenes de infraestructura, tanto en la nube como en sus datacenter tradicionales. La forma como antes se movía la información entre servicios ha cambiado, principalmente por los procesos de transformación digital que estamos viviendo actualmente. Por otra parte, los dispositivos IoT han llegado para quedarse y desde nuestra perspectiva, para permitir que los distintos Servicios de Negocio de una compañía, cambien o se adapten en forma elástica y de manera holística. Por esta razón, los activos críticos de una empresa ya no pueden ser considerados como antes - solo activos de infraestructura, sino activos de información que requieren ser protegidos en forma permanente, lo cual implica que el proceso tradicional de seguimiento y análisis de vulnerabilidades ya no es suficiente.

Cyber Exposición

Todas las herramientas del mercado especializadas en análisis de infraestructura tecnológica cumplen un papel fundamental en la protección de sus activos, pero estas no son suficientes ya que la exposición de estos activos cambia diariamente y un proceso de análisis de vulnerabilidades tradicional no se mueve en tiempo real. Cada cambio en los activos a nivel de habilitación de nuevas funcionalidades para poner en marcha un nuevo servicio, implica una nueva brecha de debe ser analizada.

Organización de la Exposición
Organización de la Exposición
El 85% de los proyectos de implementación de CMDB en las compañías actuales falla por el crecimiento orgánico de la infraestructura en la nube. Las plataformas actuales no son capaces de mantener la información en línea, ya que no poseen la capacidad de descubrimiento en línea de la infraestructura.
Descubrimiento Activo
Descubrimiento Activo
Una de las claves para la administración del riesgo tecnológico es contar con un proceso de descubrimiento activo, tanto de elementos de infraestructura como de vulnerabilidades. Este proceso debe ser capaz de alimentar la respectiva CMDB y el proceso de gestión de vulnerabilidades.
Scan de Vulnerabilidades
Scan de Vulnerabilidades
El Scan de elementos de red es uno de los procesos más importantes en la administración del riesgo tecnológico de una compañía, ya que permite contar con visibilidad de los activos y su nivel de vulnerabilidades existentes, sin embargo, no es posible realizarlo de manera diaria por impedimentos en la operación de TI.