Ciberseguridad

Invierta hoy en ciberseguridad, mañana es tarde

Complete el formulario para conocer el precio de esta solución.

Visión General

El enfoque de ciberseguridad de GBM se basa en la creencia de que cada organización tiene desafíos de ciberseguridad únicos, por lo que es necesario desarrollar un plan de seguridad personalizado, que incluya un marco guía para el desarrollo, la implementación y la gestión de un programa de seguridad cibernética eficaz.

Esto permite cubrir todos los aspectos de seguridad empresarial con prioridades para guiar las inversiones en personas, procesos y tecnología.

Nuestros servicios cubren el ciclo de vida completo de la gestión de riesgos cibernéticos, desde la asesoría en consultoría estratégica e implementación de tecnología hasta los servicios de seguridad administrados y la respuesta a incidentes.

Nuestro portafolio en Ciberseguridad

Vulnerability Management as a Service (VMaaS)
Un servicio administrado para simplificar su seguridad y cumplimiento.
  • Escaneos continuos o mensuales.
  • Escaneo administrado o de autoservicio.
  • Escaneo de vulnerabilidades internas y externas.
  • Soporte de llamadas de servicio por mes.
  • Informes mensuales detallados.
  • Informes y recomendaciones de remediación.
  • Escaneos específicos bajo demanda por mes.
  • Validación de vulnerabilidades e identificación de falsos positivos.
  • Priorización de vulnerabilidades según el impacto comercial y el riesgo técnico.
  • Verificación del cumplimiento de las políticas de seguridad definidas por la organización.
  • Supervisión y mantenimiento 24/7 de su programa de vulnerabilidade
Endpoint protection as a Service (EPaaS)
Detectamos y respondemos a ataques avanzados para sus puntos finales.
  • Monitorización continua.
  • Investigaciones forenses avanzadas.
  • Prevención de explotación de fallas.
  • Prevención de actividad maliciosa.
  • Inteligencia global de amenazas.
  • Búsqueda proactiva de IoC.
  • Evaluación de la reputación de archivos.
  • Análisis de malware estático y dinámico.
  • Identificación y análisis de vulnerabilidades.
  • Control de epidemias & Aislamiento de endpoint.
  • Detener brechas y bloquear el malware.
  • Protección contra ransomware.
  • Protección contra ataques File-less.
  • New Generation Anti-virus (NGAV).
  • Endpoint Detection & Response (EDR).
  • Sandboxing.
  • Monitoreo 24/7 sobre amenazas antes de que el daño este hecho.
Security Operations Center as a Service (SOCaaS)
Monitoreo y gestión de incidentes para sus servicios y activos tecnológicos críticos.
  • Eventos por segundo ilimitado.
  • Diseño y configuración de casos de uso.
  • Soporte operativo 24/7 del sistema.
  • Compilaciones & ajustes ágiles para reducir los falsos positivos.
  • Monitoreo continuo de ofensas.
  • Correlación de eventos y vulnerabilidades.
  • Análisis e investigación de incidentes.
  • Análisis de comportamiento de usuarios.
  • Alertas y ofensas procesables.
  • Alertas de incidentes para equipos de seguridad internos.
  • Reportes continuos y bajo demanda.
  • Priorización de eventos basada en el riesgo.
  • Acceso a información de ciberinteligencia.
  • Detección de datos gratis por 90 días.
  • ML & Artificial Intelligence.
  • Recomendaciones técnicas y de procesos.
  • Plataforma habilitada 24/7.
Cyber Security Advisory Services (CSAS)

Advisory Services

Enfoque en la amenaza y diseñados para sus necesidades especiales de seguridad.
  • Security Maturity Assessment.
  • NIST Cybersecurity Framework.
  • ISO/IEC 27001.
  • Security Controls Assessment.
  • Cloud Security Architecture Assessment.
  • Penetration Testing.
  • Black, Grey & White Box.
  • Network Infrastructure Testing.
  • Wireless Testing.
  • Remote Working Assessment.
  • Web & Mobile security Testing.
  • Social Engineering.
  • Spear Phishing.
  • Business Email Compromise.
  • Application Security Testing.
  • Static Application Security Testing.
  • Dynamic Application Security Testing
  • Emergency Incident Response.
  • Cyber Forensics.
Cloud Cybersecurity Services Management (CCSM)

Cloud Security

Gestiona la seguridad de sus plataformas nube, con automatización y optimización.
  • Seguridad con postura para entornos AWS, Azure, GCP y Kubernetes.
  • Detectar configuraciones erróneas.
  • Modelar y aplicar políticas estándar de oro.
  • Reversión automatizada de modificaciones no autorizadas.
  • Visualización de activos en la nube, configuraciones de red, topología de red, firewalls y más.
  • Optimizar DevSecOps.
  • Proteger el tráfico hacia la nube y dentro de ella de ciberamenazas avanzadas.
  • Autorización bajo demanda para elevación de privilegios.
  • Aplicación del principio de privilegio mínimo.
  • Escaneo de vulnerabilidades.
  • Hallazgos de riesgo detallados con recomendaciones.
Cyber Security Technology Optimization (CSTO)

Security Technology

Construir su entorno tecnológico óptimo de seguridad con un enfoque de arquitectura.
  • Diseñamos, construimos y ejecutamos entornos de tecnología de seguridad.
  • Soluciones de seguridad líderes.
  • IBM, Cisco, Microsoft, f5, Tenable, Radware, FireEye, Checkpoint, AppGate, Checkmarx.
  • Enfoque en arquitectura de ciberseguridad y no de producto.
  • Consultores de tecnología, ingenieros y asesores de seguridad.
  • Programa integral de evaluaciones de tecnología y Health Check.
  • Validaciones continuas de efectividad y duplicidad de soluciones de seguridad.
  • Diseño de arquitectura, implementación de tecnología de seguridad y optimización.
  • Sustitución y migración de tecnología.
  • Automatización y orquestación

Somos un clúster regional en Ciberseguridad

Los servicios de seguridad se expande alrededor de la Región. Contamos con una cobertura regional e integral para todos nuestros clientes.

9 Datacenters, cada uno es un nodo de continuidad y seguridad.

Única red de Datacenters interconectados en cada país de Centro América y República Dominicana.

Nodos de seguridad integrados en las diferentes oficinas regionales.

Brindamos albergue Seguro a ambientes productivos, de desarrollo y de recuperaciónde desastres.

Somos desarrollo Integral

¡Conviértase en un experto de ciberseguridad con nosotros!

Assessment

Identificación

Análisis de los conocimientos, habilidades y destrezas del personal con el objetivo de identificar oportunidades de desarrollo. Servicio gratuito.
Programa Profesional

Desarrollo Entrenamientos

Ejecutivo y Tecnicos con acceso a Certificaciones internacionales, aprenda a través de tácticas prácticas y escenarios reales. Programas intensivos y Completos de más de 120 horas.
Talleres

Innovación

Enfocados en las tendencias de Formación y habilidades de los profesionales de Ciberseguridad en los diferentes campos, (Informática Forense para criminólogos, Aspectos Jurídicos sobre la Protección de datos, etc).

GBM Cloud Attack Simulation

Mediante los servicios Free Security Assessment y GBM Cloud Security Assessment, en GBM ejecutamos una serie de simulaciones en su entorno de nube y presentamos el estado de su ciberseguridad.

La evaluación le permite conocer su exposición a los ataques de día cero, la fuga de datos por cripto minería, entre otras amenazas avanzadas para la nube.

Le entregamos un resumen, explicaciones y remediación para cada vulnerabilidad y riesgo detectado.

Free Security Assessment

Identificación de riesgos y visibilidad de amenazas

Evaluación de Seguridad ubicua

Alcance

Evaluación de la seguridad externa e interna mediante la monitorización y protección de los DNS’s externos de la organización.

Acciones

Para este servicio GBM activara nuestra plataforma de Security Internet Gateway as a Services por al menos 60 días.

Entregable

Los entregables consisten en los reportes semanales de vulnerabilidad, acciones de bloqueo de posibles ataques, vigilancia de brechas durante la navegación de los usuarios

Detección de infiltrados cibernéticos

Alcance

Estado actual de la seguridad del endpoint mediante nuestro servicio EPaaS en 50 endpoint de categoría C-Level o relacionados con servicios críticos.

Acciones

Identificamos las debilidades, fallas y violaciones de seguridad del endpoint, así como deficienciasen los controles de detección y protección de amenazas.

Entregable

Reporte del nivel de riesgo y vulnerabilidad, así como recomendaciones para mejorar la postura de seguridad para cada endpoint.

Análisis de amenazas para O365

Alcance

Análisis de amenazas para email Office 365 mediante la detección rápida de brechas de seguridaden las bandejas de entrada.

Acciones

Esta evaluación consiste en encontrar vulnerabilidades de seguridad e identificar si las amenazas son malware, URL maliciosas, spam o graymail.

Entregable

El análisis identifica cuántos buzones infectados se encontraron y el tipo de amenazas para proporcionar una mejor visibilidad de amenazas de correo a la organización.

GBM Cloud Security Assessment

Identificación de riesgos y visibilidad de amenazas

Alcance
  • Verificar la automatización de los activos y servicios de la nube
  • Brindar visualización y evaluación de la postura de seguridad.
  • Detección de errores de configuración.
  • Verificación de mejores prácticas de seguridad en la nube.
  • Validación de alineación con marcos de cumplimiento.•Gestión de la seguridad durante el proceso de revisión.
Entregables
  • Detalle de riesgos de ciberseguridad por nivel de severidad
  • Reglas y políticas vulnerables y con fallos
  • Descripción técnica de la falla de seguridad.
  • Recomendaciones técnicas para subsanar las fallas reportadas.
  • Detalle de los resultados de seguridad positivos y correctamente parametrizados.
Acciones
Para este servicio GBM activara nuestra plataforma de Cloud Security Posture Management as a Services (CSPMaaS).
Pre requisitos
  • Debe tener un entorno de nube con credenciales (Azure, Aws, Google).
  • Crear una cuenta en la plataforma CSPM.
  • Iniciar el proceso de “Onboarding” en el CSPM.
  • Crear las políticas de lectura y/o escritura en el portal del proveedor de nube.
  • Duración de al menos de 20 minutos.

Obtenga un GBM Cloud Security Assessment

Contáctenos

    























    Los datos suministrados acá serán incluidos en una base de datos para nuestros boletines. En cualquier momento usted podría renunciar a recibir boletines o avisos electrónicos. GBM no compartirá o venderá su información personal o direcciones de correo electrónico.
    En virtud de lo dispuesto en la Ley relacionada con la Protección de la personas frente al tratamiento de sus Datos Personales y su respectivo Reglamento, le informamos que mediante la cumplimentación del presente formulario el mismo constituye su consentimiento informado exigido por dicha ley. Sus datos personales quedarán incorporados y serán tratados en los bases/ ficheros titularidad de GBM, con el fin de enviarle información de promociones, nuevos productos, mantenerle informado, incluso por medios electrónicos, sobre cuestiones relativas a la actividad de la Compañía y sus servicios, así como para contactarlo eventualmente para conocer acerca de su experiencia con GBM y poder realizar investigaciones de mercado que nos ayudarán a poder brindarle un mejor servicio. Usted puede ejercer, en cualquier momento, los derechos de acceso, rectificación, cancelación y oposición de sus datos de carácter personal haciendo click en el botón para cancelar/anular la subscripción de los correos electrónicos enviados por mercadeo@gbm.net Como consecuencia de lo anterior, el suscribiente autoriza expresamente a GBM para que almacene y utilice los datos personales aquí previstos para los fines descritos supra.Ver más información