Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Distribuidor de IBM, Lenovo, Microsoft, y servicios de TI, GBM as a Service

Fortalezca la seguridad de su empresa con GBM Cybersecurity Center

Contáctenos

 

Nuestro GBM Cybersecurity Center le ayuda a reducir la complejidad y el costo de la detección de amenazas y la respuesta a incidentes de ciberseguridad, así como al fortalecimiento de la postura de seguridad de su empresa.

GBM le ofrece un enfoque programático de la gestión de las amenazas cibernéticas, además de:


Eficacia en la identificación de amenazas.


Alineación con las 5 funciones del Marco de Ciberseguridad del NIST.


Asesoramiento en la respuesta rápida a través del análisis exhaustivo con IA.

Obtenga lo que necesita

Monitoreo de la seguridad de ciberamenazas avanzadas en redes locales, entornos de nube pública, aplicaciones SaaS y endpoints.
Detección de amenazas emergentes y en evolución con inteligencia continuamente actualizada de GBM Cyber Security.
Identificación y validación de las amenazas, trabajando con su equipo de respuesta a incidentes para guiar y automatizar la respuesta y la remediación.
Todos los beneficios de un SOC sin el costo, complejidad y la inversión de tiempo de una operación interna.

 

Nuestros servicios

Escoja el paquete que más se adapte a sus necesidades

SOC as a Service

Nuestro servicio SOCaaS

SOCaas

Incluye:

Diseño del servicio:

  • Entendimiento de las necesidades de monitoreo basado en los requerimientos del negocio
  • Entendimiento de necesidades de cumplimiento regulatorio
  • Entendimiento del ambiente computacional
  • Identificación de los activos a monitorizar
  • Diseño de casos de uso de monitoreo basados en los frameworks MITRE ATT&CK & MaGMa
  • Diseño del flujo de escalamiento y atención de incidentes

Habilitación del servicio:

  • Integración de fuentes de log para la recopilación de eventos de seguridad
  • Configuración de casos de uso
  • Reducción de ruido inicial
  • Configuración del flujo para atención de incidentes de seguridad (case management)
  • Transferencia de conocimiento del uso de la plataforma para la atención de incidentes.

Assessment inicial

  • Evaluación de amenazas en la red interna:
    • Comunicación de malware hacia C&C
    • Comunicación a sitios de Phishing
    • Cryptomining

Monitoreo y análisis de amenazas 24x7x365

  • Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
  • Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
  • Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
  • Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
  • Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.

Gestión de incidentes

  • Flujo de atención de incidentes (case management)
  • Playbooks de Respuesta de Incidentes de Seguridad

 

Solicitar más información

XDR as a Service

Nuestro servicio XDR as a Service

XDR as a Service

Incluye:

Diseño del servicio

  • Entendimiento del ambiente computacional y arquitectura de red
  • Definición de matriz de escalamiento

Habilitación del servicio:

  • Implementación de los componentes tecnológicos
  • Configuración de políticas y reglas

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo y análisis de eventos de seguridad 24x7x365 sin límite de eventos por segundo (EPS)
  • Evaluación de comportamiento a través de Machine Learning e Inteligencia Artificial.
  • Generación de alertas de incidentes o amenazas de seguridad según lo casos de uso definidos en modalidad 24x7x365
  • Informes programados regularmente (semanales, mensuales, trimestrales) para respaldar los requisitos de cumplimiento y mostrar la postura de seguridad de la organización.
  • Actualización y creación de nuevos casos de uso de forma continua, según los “feeds” de inteligencia de amenazas.
  • Escalamiento de amenazas e incidentes.

Protección de amenazas avanzadas:

  • E-Mail Security
  • Endpoint Security
  • Network Security (NDR + IPS)
  • Sandbox

Respuesta de incidentes automatizada:

  • Flujo de trabajo para atención de incidentes
  • Automatización de la respuesta a través de SOAR

 

Solicitar más información

Vulnerability Management as a Service

Nuestro servicio Vulnerability Management as a Service

Vulnerability Management as a Service

Incluye:

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de activos a gestionar
  • Definición de la arquitectura de escáner
  • Diseño del flujo de escalamiento

Habilitación del servicio:

  • Instalación de sensores
  • Configuración de políticas de escaneo

Gestión de vulnerabilidades

  • Descubrimiento de vulnerabilidades continuo a través de la red sin credenciales. No incluye Apps.
  • Análisis de Vulnerabilidades a través de Machine Learning:
    • Identificación de vulnereabilidades explotables
    • Enriquecimiento de vulnerabilidades con inteligencia de Amenazas.
  • Análisis de la ciberexposición:
    • Definición del score de riesgo global
    • Comparación con la industria
  • Acceso a la plataforma:
    • Acceso a todas las vulnerabilidades e información de recomendaciones para la subsanación
  • Reporte Ejecutivo Mensual:
    • Estado de las principales vulnerabilidades explotables
    • Activos más expuestos
    • Recomendaciones generales para elevar la postura de seguridad

 

Solicitar más información

Managed Detection & Response

Nuestro servicio de Managed Detection & Response

Managed Detection & Response

Incluye:

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de Endpoints a proteger
  • Definición de políticas
  • Diseño del flujo de escalamiento
  • Niveles de respuesta automatizados

Habilitación del servicio:

  • Instalación de agentes
  • Configuración de políticas

Inteligencia de amenazas

  • Inteligencia by TALOS

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Protección de Endpoints de próxima generación:
    • Bloqueo de amenazas conocidas y no conocidas
    • Bloqueo de ataques con y sin archivos
    • Bloqueo de en tiempo real de actividades anormales en la ejecución de programas en el endpoint
  • Monitoreo continuo:
    • Supervisión continua de toda la actividad en el endpoint
    • Supervisión continua de los archivos y la actividad de los procesos en el endpoint para la detección de comportamiento malicioso.
    • Identiticación de software vulnerable en el endpoint
  • Análisis de Malware:
    • Análisis dinámicos de archivos en profundidad e inteligencia sobre amenazas de malware.
  • Caza de Amenazas:
    • Identificación de amenazas que se encuentran en el entorno mediante búsquedas altamente automatizadas dirigidas por personas y basadas en playbooks
  • Respuesta de Amenazas:
    • Aislamiento de endpoints
    • Contención de amenazas

 

Solicitar más información

Managed SIG

Nuestro servicio Managed SIG

Managed SIG

Incluye:

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Definición de usuarios a proteger
  • Definición de las URLs/categorías prohibidas
  • Definición de dominios prohibidos
  • Diseño del flujo de escalamiento

Habilitación del servicio:

  • Redireccionamiento de DNS interno
  • Instalación de la VA
  • Configuración de políticas

Inteligencia de amenazas

  • Inteligencia sobre dominios, IP, y ASN por Cisco TALOS

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo y evaluación del tráfico web, incluyendo tráfico HTTPs:
    • Filtrado web por dominio o categoría
    • Bloqueo de URLs maliciosas / prohibidas
    • Bloqueo de Dominios maliciosos / prohibidos
    • Bloqueo de archivos maliciosos
    • Bloqueo de dominios con Malware, Phishing, Botnets u otras amenazas.
    • Análisis de archivos (sandboxing)
  • Monitoreo de aplicaciones en el cloud riesgosas 24x7x365:
    • Descubrimiento del uso de Apps y asignación de puntaje de riesgo
    • Bloqueo de apps maliciosas
  • Firewall Cloud:
    • Bloqueo de IPs, puertos y protocolos a nivel de capa 3 y 4.
  • Reportes periódicos:
    • Informe semanal de la postura de seguridad
    • Asesoramiento en la remediación de amenazas

 

Solicitar más información

Data Protection as a Service

Nuestro servicio Data Protection as a Service

DPaaS

Incluye:

Diseño del servicio:

  • Entendimiento del ambiente computacional
  • Identificación de servidores por proteger
  • Definición de casos de uso
  • Definición de reportes
  • Definición de matriz de escalamiento

Habilitación del servicio:

  • Implementación de los componentes tecnológicos
  • Instalación de agentes
  • Configuración de políticas y reglas

Monitoreo, análisis y bloqueo de amenazas 24x7x365

  • Monitoreo del tráfico hacia los datos sensibles:
    • Monitoreo del acceso de usuarios privilegiados a datos sensibles
    • Monitoreo de comandos sensibles
    • Monitoreo del comportamiento de usuarios a través de Machine Learning
    • Monitoreo a través de casos de uso (políticas y reglas) según necesidades de la organización
    • Escalamiento de violaciones o posibles violaciones a datos sensibles
  • Control de acceso a datos sensibles:
    • Bloqueo de accesos a datos sensibles para usuarios no autorizados
    • Enmascaramiento de datos sensibles para el acceso de usuarios privilegiados
    • Bloqueo de usuarios (cuarentena) en caso de transacciones sospechosas
  • Reportes periódicos:
    • Informe mensual de la postura de seguridad
    • Asesoramiento en la remediación de amenazas

 

Solicitar más información

Security Awareness Training

Nuestro servicio de Security Awareness

Security Awareness

Incluye:

Diseño del servicio:

  • Identificación de participantes
  • Definición de necesidades de aprendizaje

Habilitación del servicio:

  • Habilitación de la plataforma de cursos

Security Learning

  • Diseño del servicio:
    • Cursos sobre conocimiento general de seguridad y basado en el riesgo
  • Boletines de Seguridad:
    • Generación de Posters, boletines, fondos de pantalla y banners web
  • Human pentest:
    • Realizar simulaciones de ciberestafa (Spear Phishing)
  • Gobernanza del servicio:
    • Sesiones trimestrales para brindar estadísticas

 

Solicitar más información

Pregunte por nuestros paquetes que se ajustan a sus necesidades corporativas

Small

Medium

Large

Consultar paquetes

El GBM Cybersecurity Center monitorea la seguridad de su empresa

El IBM QRadar SIEM es la tecnológia líder en SIEM, según el Cuadrante Mágico de Gartner, en los últimos cinco estudios publicados durante 2015, 2016, 2017, 2018, 2019 y 2020.

Este le permite:

  • Rastrear el ciclo de vida de una amenaza.
  •  Obtener la visibilidad en sus propias redes. 
  •  Gestionar esfuerzos de cumplimiento normativo. 
  •  Medir postura de seguridad en cualquier momento con un simple cuadro de mando. 
  • Ver incidentes de seguridad pendientes que deben abordarse.

La experiencia que necesita mediante nuestros especialistas en seguridad

  • Le proporcionan detección continua de ciberamenazas en tiempo real.
  • Trabajan con cada organización para crear un plan de respuesta a incidentes personalizado.
  • Analizan continuamente la inteligencia sobre amenazas para mejorar los controles de seguridad de la organización.
  • Realizan análisis de vulnerabilidades y evaluaciones de riesgos para probar la postura de seguridad. 
     

Muchas gracias

Le estaremos contactando lo más pronto posible.