Invierta hoy en ciberseguridad, mañana es tarde

Visión General

El enfoque de ciberseguridad de GBM se basa en la creencia de que cada organización tiene desafíos de ciberseguridad únicos, por lo que es necesario desarrollar un plan de seguridad personalizado, que incluya un marco guía para el desarrollo, la implementación y la gestión de un programa de seguridad cibernética eficaz.

Esto permite cubrir todos los aspectos de seguridad empresarial con prioridades para guiar las inversiones en personas, procesos y tecnología.

Nuestros servicios cubren el ciclo de vida completo de la gestión de riesgos cibernéticos, desde la asesoría en consultoría estratégica e implementación de tecnología hasta los servicios de seguridad administrados y la respuesta a incidentes.

Nuestro portafolio

en Ciberseguridad

Managed Security Services

VULNERABILITY MANAGEMENT
AS A SERVICE (VMaaS)

Un servicio administrado para simplificar su seguridad y cumplimiento

  • Escaneos continuos o mensuales.
  • Escaneo administrado o de autoservicio.
  • Escaneo de vulnerabilidades internas y externas.
  • Soporte de llamadas de servicio por mes.
  • Informes mensuales detallados.
  • Informes y recomendaciones de remediación.
  • Escaneos específicos bajo demanda por mes.
  • Validación de vulnerabilidades e identificación de falsos positivos.
  • Priorización de vulnerabilidades según el impacto comercial y el riesgo técnico.
  • Verificación del cumplimiento de las políticas de seguridad definidas por la organización.
  • Supervisión y mantenimiento 24/7 de su programa de vulnerabilidade

ENDPOINT PROTECTION
AS A SERVICE (EPaaS)

Detectamos y respondemos a ataques avanzados para sus puntos finales.

    • Monitorización continua.
    • Investigaciones forenses avanzadas.
  • Prevención de explotación de fallas.
  • Prevención de actividad maliciosa.
  • Inteligencia global de amenazas.
  • Búsqueda proactiva de IoC.
  • Evaluación de la reputación de archivos.
  • Análisis de malware estático y dinámico.
  • Identificación y análisis de vulnerabilidades.
  • Control de epidemias & Aislamiento de endpoint.
  • Detener brechas y bloquear el malware.
  • Protección contra ransomware.
  • Protección contra ataques File-less.
  • New Generation Anti-virus (NGAV).
  • Endpoint Detection & Response (EDR).
  • Sandboxing.
  • Monitoreo 24/7 sobre amenazas antes de que el daño este hecho.

SECURITY OPERATIONS CENTER
AS A SERVICE (SOCaaS)

Monitoreo y gestión de incidentes para sus servicios y activos tecnológicos críticos.

  • Eventos por segundo ilimitado.
  • Diseño y configuración de casos de uso.
  • Soporte operativo 24/7 del sistema.
  • Compilaciones & ajustes ágiles para reducir los falsos positivos.
  • Monitoreo continuo de ofensas.
  • Correlación de eventos y vulnerabilidades.
  • Análisis e investigación de incidentes.
  • Análisis de comportamiento de usuarios.
  • Alertas y ofensas procesables.
  • Alertas de incidentes para equipos de seguridad internos.
  • Reportes continuos y bajo demanda.
  • Priorización de eventos basada en el riesgo.
  • Acceso a información de ciberinteligencia.
  • Detección de datos gratis por 90 días.
  • ML & Artificial Intelligence.
  • Recomendaciones técnicas y de procesos.
  • Plataforma habilitada 24/7.

CYBER SECURITY ADVISORY
SERVICES (CSAS)

Enfoque en la amenaza y diseñados para sus necesidades especiales de seguridad.

  • Security Maturity Assessment.
  • NIST Cybersecurity Framework.
  • ISO/IEC 27001.
  • Security Controls Assessment.
  • Cloud Security Architecture Assessment.
  • Penetration Testing.
  • Black, Grey & White Box.
  • Network Infrastructure Testing.
  • Wireless Testing.
  • Remote Working Assessment.
  • Web & Mobile security Testing.
  • Social Engineering.
  • Spear Phishing.
  • Business Email Compromise.
  • Application Security Testing.
  • Static Application Security Testing.
  • Dynamic Application Security Testing
  • Emergency Incident Response.
  • Cyber Forensics.

CLOUD CYBERSECURITY
SERVICES MANAGEMENT (CCSM)

Gestiona la seguridad de sus plataformas nube, con automatización y optimización

  • Seguridad con postura para entornos AWS, Azure, GCP y Kubernetes.
  • Detectar configuraciones erróneas.
  • Modelar y aplicar políticas estándar de oro.
  • Reversión automatizada de modificaciones no autorizadas.
  • Visualización de activos en la nube, configuraciones de red, topología de red, firewalls y más.
  • Optimizar DevSecOps.
  • Proteger el tráfico hacia la nube y dentro de ella de ciberamenazas avanzadas.
  • Autorización bajo demanda para elevación de privilegios.
  • Aplicación del principio de privilegio mínimo.
  • Escaneo de vulnerabilidades.
  • Hallazgos de riesgo detallados con recomendaciones.

CYBER SECURITY TECHNOLOGY
OPTIMIZATION (CSTO)

Construir su entorno tecnológico óptimo de seguridad con un enfoque de arquitectura.

  • Diseñamos, construimos y ejecutamos entornos de tecnología de seguridad.
  • Soluciones de seguridad líderes.
  • IBM, Cisco, Microsoft, f5, Tenable, Radware, FireEye, Checkpoint, AppGate, Checkmarx.
  • Enfoque en arquitectura de ciberseguridad y no de producto.
  • Consultores de tecnología, ingenieros y asesores de seguridad.
  • Programa integral de evaluaciones de tecnología y Health Check.
  • Validaciones continuas de efectividad y duplicidad de soluciones de seguridad.
  • Diseño de arquitectura, implementación de tecnología de seguridad y optimización.
  • Sustitución y migración de tecnología.
  • Automatización y orquestación

Somos un clúster

regional en Ciberseguridad

Los servicios de seguridad se expande alrededor de la Región. Contamos con una cobertura regional e integral para todos nuestros clientes

clúster regional en Ciberseguridad 9 Datacenters, cada uno es un nodo de continuidad y seguridad.

clúster regional en Ciberseguridad Única red de Datacenters interconectados en cada país de Centro América y República Dominicana.

clúster regional en Ciberseguridad Nodos de seguridad integrados en las diferentes oficinas regionales.

clúster regional en Ciberseguridad Brindamos albergue Seguro a ambientes productivos, de desarrollo y de recuperaciónde desastres.

Somos desarrollo

Integral

¡Conviértase en un experto de
ciberseguridad con nosotros!

Assessment


Identificación

Análisis de los conocimientos, habilidades y destrezas del personal con el objetivo de identificar oportunidades de desarrollo. Servicio gratuito

Programa Profesional


Desarrollo Entrenamientos

Ejecutivo y Tecnicos con acceso a Certificaciones internacionales, aprenda a través de tácticas prácticas y escenarios reales. Programas intensivos y Completos de más de 120 horas.

Talleres


Innovación

Enfocados en las tendencias de Formación y habilidades de los profesionales de Ciberseguridad en los diferentes campos, (Informática Forense para criminólogos, Aspectos Jurídicos sobre la Protección de datos, etc).

GBM Cloud Attack Simulation

Mediante los servicios Free Security Assessment y GBM Cloud Security Assessment, en GBM ejecutamos una serie de simulaciones en su entorno de nube y presentamos el estado de su ciberseguridad.

La evaluación le permite conocer su exposición a los ataques de día cero, la fuga de datos por cripto minería, entre otras amenazas avanzadas para la nube.

Le entregamos un resumen, explicaciones y remediación para cada vulnerabilidad y riesgo detectado.

Free Security Assessment

Identificación de riesgos y visibilidad de amenazas

Evaluación de Seguridad ubicua

Alcance

Evaluación de la seguridad externa e interna mediante la monitorización y protección de los DNS’s externos de la organización.

Acciones

Para este servicio GBM activara nuestra plataforma de Security Internet Gateway as a Services por al menos 60 días.

Entregable

Los entregables consisten en los reportes semanales de vulnerabilidad, acciones de bloqueo de posibles ataques, vigilancia de brechas durante la navegación de los usuarios

Detección de infiltrados cibernéticos

Alcance

Estado actual de la seguridad del endpoint mediante nuestro servicio EPaaS en 50 endpoint de categoría C-Level o relacionados con servicios críticos.

Acciones

Identificamos las debilidades, fallas y violaciones de seguridad del endpoint, así como deficienciasen los controles de detección y protección de amenazas.

Entregable

Reporte del nivel de riesgo y vulnerabilidad, así como recomendaciones para mejorar la postura de seguridad para cada endpoint.

Análisis de amenazas para O365

Alcance

Análisis de amenazas para email Office 365 mediante la detección rápida de brechas de seguridaden las bandejas de entrada.

Acciones

Esta evaluación consiste en encontrar vulnerabilidades de seguridad e identificar si las amenazas son malware, URL maliciosas, spam o graymail.

Entregable

El análisis identifica cuántos buzones infectados se encontraron y el tipo de amenazas para proporcionar una mejor visibilidad de amenazas de correo a la organización.

Obtenga un Free Security Assessment

GBM Cloud Security Assessment

Identificación de riesgos y visibilidad de amenazas

Alcance

  • Verificar la automatización de los activos y servicios de la nube
  • Brindar visualización y evaluación de la postura de seguridad.
  • Detección de errores de configuración.
  • Verificación de mejores prácticas de seguridad en la nube.
  • Validación de alineación con marcos de cumplimiento.•Gestión de la seguridad durante el proceso de revisión.

Entregables

  • Detalle de riesgos de ciberseguridad por nivel de severidad
  • Reglas y políticas vulnerables y con fallos
  • Descripción técnica de la falla de seguridad.
  • Recomendaciones técnicas para subsanar las fallas reportadas.
  • Detalle de los resultados de seguridad positivos y correctamente parametrizados.

Acciones

Para este servicio GBM activara nuestra plataforma de Cloud Security Posture Management as a Services (CSPMaaS).

Pre requisitos

  • Debe tener un entorno de nube con credenciales (Azure, Aws, Google).
  • Crear una cuenta en la plataforma CSPM.
  • Iniciar el proceso de “Onboarding” en el CSPM.
  • Crear las políticas de lectura y/o escritura en el portal del proveedor de nube.
  • Duración de al menos de 20 minutos.

Obtenga un GBM Cloud Security Assessment

¿Desea más información?

Contáctenos