Pasar al contenido principal

Gestionar

Descubrimiento de superficie de ataque
  • Descubrimiento automatizado de activos digitales.
  • Eliminar falsos positivos.
  • Supervisar los cambios.
Calificaciones de seguridad
  • Calificaciones de seguridad de la organización.
  • Calificaciones de seguridad del dominio.
  • Evaluación comparativa.
Reducción de superficie de ataque
  • Dominios expuestos.
  • Funcionalidad Vs Riesgo.

Remediar

Riesgos
  • Infracciones.
  • Vulnerabilidades.
  • Configuraciones erróneas.
Flujos de trabajo
  • Flujos de trabajo de remediación.
  • Matriz de riesgo de la organización.
  • Calificaciones de impacto de riesgo.
Consultas y Mejoras
  • Herramienta de consultas en vivo.
  • Acceso a analistas expertos.
  • Rastree la organización y puntajes de dominio.

Supervisar

Informes y evaluación comparativa
  • Informes de C-Suite.
  • Alertas e informes automatizados.
  • Análisis personalizado de la competencia.
Integración
  • Cliente y Riesgo de la Cadena de Suministro.
  • Due Diligence.
  • APIs.
Vigilancia
  • Cuentas y permisos.
  • Puntuaciones históricas.
  • Seguridad de la cuenta.
Contacte a nuestros expertos

Contacte a nuestros expertos

Administre su superficie de ataque

Obtenga visibilidad sobre su superficie de ataque a partir del descubrimiento preciso y automatizado de dicha área, clasificaciones de seguridad procesables y comparación entre pares.

Descubrimiento de superficie de ataque

Descubrimiento automatizado de activos digitales

El potente algoritmo de aprendizaje automático de Orbit Cyber ​​Risk descubre de manera precisa y automática su infraestructura de TI pública.

  • El algoritmo de aprendizaje automático automatiza el proceso de descubrimiento
  • Supervisa continuamente los dominios agregados o desconectados 
  • Identifica la exposición global absoluta, no solo la infraestructura administrada por el equipo de TI local
  • Localización precisa de los activos digitales a nivel mundial
  • Se requiere una intervención manual mínima
  • Alta precisión para identificar cada uno de sus dominios subyacentes
  • Metodología robusta y absoluta, no sujeta a manipulación del usuario
Eliminar falsos positivos

El módulo de descubrimiento de superficie de ataque está diseñado para eliminar los falsos positivos, identificando con precisión los activos digitales que una organización administra y a los que está expuesta.

  • Supervisa automáticamente los nuevos dominios
  • Alerta a los usuarios cuando se producen cambios
  • Actualizado continuamente
Supervisar los cambios

Identifique instantáneamente cuándo se agregan o eliminan dominios de su red.

  • Calificación de seguridad de la organización de 0 a 1000
  • Analiza más de 10 000 puntos de datos en seis categorías de riesgo 
  • Identifica infracciones, vulnerabilidades y configuraciones incorrectas en su superficie de ataque
  • Actualizado continuamente

Calificaciones de seguridad

Calificaciones de seguridad de la organización

Las clasificaciones de riesgo cibernético de Orbit brindan un análisis continuo y objetivo de su red. Nuestras calificaciones de seguridad se basan en la metodología patentada de Thomas Murray y en el análisis de fuentes de datos de fuentes abiertas

  • Calificaciones de seguridad para cada activo digital subyacente, de 0 a 1000.
  • Profundice en los riesgos subyacentes, priorizados por impacto.
  • Acceda a explicaciones detalladas y consejos de remediación.
Evaluación comparativa

Orbit Cyber ​​Risk compara a su organización con sus pares, brindando calificaciones de seguridad absolutas desde una perspectiva del mundo real.

  • Visualice todos los activos digitales expuestos en su red e identifique qué dominios no necesitan estar expuestos públicamente
  • Identifique servicios con vulnerabilidades conocidas
  • Tome medidas para reducir su superficie de ataque

Reducción de superficie de ataque

Dominios expuestos

Vea todos sus dominios y subdominios expuestos a Internet y reduzca el tamaño de su superficie de ataque.

  • Comprender los riesgos conocidos asociados con la funcionalidad deseada.
  • Tomar medidas para mitigar el riesgo mientras se cumplen las prioridades de la empresa.
Funcionalidad vs Riesgo

Capacite a su equipo para decidir qué nivel de riesgo están dispuestos a aceptar para brindar la funcionalidad requerida

Remediar riesgos y construir seguridad

Comprenda los riesgos que pueden afectar a su organización y sus dominios subyacentes y desarrolle resiliencia con flujos de trabajo de remediación y acceso a analistas de seguridad expertos.

Riesgos

Incumplimientos

Descubra infracciones en su red para evitar ataques que podrían provocar la pérdida de datos, la interrupción operativa, la pérdida financiera o el daño a la reputación.

  • Supervise continuamente las infracciones de la infraestructura, incluidos malware, phishing o exploración de puertos.
  • Identifique cuándo se han producido infracciones de datos, como las direcciones de correo electrónico y las contraseñas de los empleados.
  • Tome medidas para prevenir ataques y aumentar la resiliencia.
Vulnerabilidades

Descubra vulnerabilidades que se ejecutan en sus dominios que podrían ser explotadas por actores maliciosos

  • Identifique servicios de acceso público con vulnerabilidades conocidas que no necesitan ser expuestas
  • Escanee en busca de c.10,000 problemas y vulnerabilidades conocidos
  • Cada vulnerabilidad tiene una calificación de impacto, lo que lo ayuda a determinar su criticidad
Configuraciones incorrectas

Información continua sobre configuraciones incorrectas observadas en su red, lo que le permite solucionar posibles problemas operativos y de seguridad.

  • Verifique si hay errores de configuración en su red, como problemas en su configuración de DNS, TLS o HTTPS.
  • Proteja su seguridad, rendimiento y reputación
  • Cada error de configuración tiene una calificación de impacto, lo que lo ayuda a determinar su criticidad

Flujos de trabajo

Flujos de trabajo de corrección

Haga que su remediación sea simple e inteligente con calificaciones de impacto, consejos e información sobre riesgos, así como respuestas rápidas a las consultas.

  • Busque cerca de 10 000 problemas y vulnerabilidades conocidas
  • Identifique las vulnerabilidades conocidas que no necesitan ser expuestas
  • Cada riesgo recibe una explicación y una calificación de impacto
  • Tanto las consultas granulares como las de alto nivel reciben respuestas rápidas de nuestros analistas
Matriz de impacto de riesgo de la organización

Vea el perfil de riesgo de toda su organización, dónde se concentran los riesgos clave y cuáles priorizar.

  • Vea el impacto de riesgo de cada infracción, vulnerabilidad y otros riesgos en su red.
  • Vea cómo se expone cada dominio y cómo mitigar cada riesgo.
Impacto del riesgo por dominio

Dentro de cada dominio, vea qué riesgos tienen un impacto alto, medio y bajo, para priorizar la remediación y desarrollar resiliencia.

  • Busque cerca de 10 000 problemas y vulnerabilidades conocidas
  • Identifique las vulnerabilidades conocidas que no necesitan ser expuestas
  • Cada riesgo recibe una explicación y una calificación de impacto
  • Tanto las consultas granulares como las de alto nivel reciben respuestas rápidas de nuestros analistas

Consultas y Mejoras

Herramienta de consultas en vivo

Haga que su remediación sea simple e inteligente con calificaciones de impacto, consejos e información sobre riesgos, así como respuestas rápidas a las consultas.

  • Todas las consultas respondidas por analistas expertos
  • Consulte cualquier cosa, desde el impacto del riesgo hasta sugerencias de remediación y posibles mejoras en la puntuación
  • Reduzca su superficie de ataque con la ayuda de expertos de la industria
  • Registre los cambios en la puntuación a lo largo del tiempo
  • Vea el impacto de las remediaciones en tiempo real
  • Demuestre a la gerencia el impacto de su inversión
Acceso a analistas expertos

Acceda a nuestro equipo de analistas expertos en seguridad cibernética para obtener consejos de remediación, cuantificación de riesgos y cualquier otra consulta.

Realice un seguimiento de las listas de puntajes de organización y dominio para obtener consejos de remediación, cuantificación de riesgos y cualquier otra consulta.

Vea cómo cambia la puntuación de su organización con el tiempo, así como cada dominio subyacente.

Supervisión

Reciba alertas directamente en su bandeja de entrada, cree puntos de referencia personalizados de la competencia e informe con confianza a la gerencia en un idioma que entiendan. Aumente su monitoreo con diligencia debida, análisis de riesgos de la cadena de suministro e integración de datos.

Informes y evaluación comparativa

Informes ejecutivos

Acceda a un conjunto de informes de gestión personalizados para juntas, reguladores, riesgo y cumplimiento y seguridad de TI

  • Informes con puntajes, historial, puntos de referencia y riesgos subyacentes
  • Filtrar según múltiples categorías
  • Generar informes personalizados 
  • Exportar a PDF
Notificaciónes de Correo Electrónico

Obtenga alertas en tiempo real e informes directamente en su bandeja de entrada, con activadores y destinatarios personalizados.

  • Notificaciones predeterminadas cuando la puntuación baje o surjan nuevos riesgos.
  • Establezca notificaciones personalizadas para garantizar la supervisión en todo momento.
  • Personalice la audiencia, los factores desencadenantes de riesgos y el tiempo.
Análisis personalizado de la competencia

Cree puntos de referencia personalizados de pares y competidores directos

  • Puntos de referencia predeterminados contra pares y el universo 'Global' de empresas.
  • El análisis de pares personalizado puede incluir competidores designados.
  • Proporcionar a la gerencia un desempeño de riesgo cibernético comparativo, así como absoluto, en un lenguaje que entiendan.

Integración

Riesgo del cliente y de la cadena de suministro

Escale su programa de monitoreo en cualquier momento para obtener visibilidad sobre sus clientes y la cadena de suministro

  • Actualice fácilmente su cuenta para monitorear cualquier número de terceros
  • Con un precio que le permita monitorear todas las empresas en el alcance, no solo los proveedores de servicios clave
  • Satisfaga a la gerencia de que está monitoreando activamente el riesgo cibernético de la cadena de suministro
Debida diligencia

Cree un programa sólido de gestión de riesgos cibernéticos de terceros con cuestionarios de seguridad de TI e informes integrados a través de paneles de riesgo

  • Emita cuestionarios a escala y analice las respuestas en nuestra plataforma de grado bancario
  • Biblioteca de cuestionarios estándar, así como plantillas totalmente personalizadas
  • Puntuación e informes automatizados
  • Logre la mejor gestión de riesgos cibernéticos de terceros en su clase
API y fuentes de datos

Acceda a la información a través de API o integre fuentes de datos externas en su cuenta de Thomas Murray

  • Obtenga información en tiempo real, calificaciones de seguridad y pasos de remediación a través de nuestra API.
  • Integre las fuentes de riesgo existentes en la plataforma de Thomas Murray.
  • Integre su análisis de riesgo en una sola plataforma para facilitar su uso y una supervisión holística.

Supervisión y operaciones

Cuentas y permisos

Comparta el acceso con InfoSec y colegas de gestión en todos los departamentos y oficinas.

  • Proporcione acceso a colegas en su equipo y en todos los departamentos.
  • Asigne permisos y realice un seguimiento del uso de la cuenta.
  • Agregue o elimine usuarios fácilmente.
Desempeño histórico

Vea el desempeño de la seguridad de su organización en cualquier punto de la historia

  • Vea su análisis completo desde cualquier momento histórico. 
  • Vea cómo las soluciones han afectado el perfil de riesgo a lo largo del tiempo. 
  • Demuestre una superficie de ataque reducida a la administración. 
  • Informe sobre cualquier momento anterior.
Seguridad de la cuenta

Garantice la seguridad de la cuenta y los datos con permisos, redacción de datos confidenciales y seguridad sólida de la plataforma

  • Administre los permisos de SSO con otras plataformas y productos de Thomas Murray.
  • Los datos confidenciales violados se redactan y administran cuidadosamente.
  • La plataforma y el personal de Thomas Murray se adhieren al más alto estándar de seguridad.
have any bg image

¿Tiene alguna pregunta?

Contacte a nuestros expertos

Luis Carlos Nino

Luis Carlos Nino

Director | Analítica

Daniela Gomez

Daniela Gomez

Ejecutiva de cuentas | Ventas de SaaS y éxito del cliente