SlideShare uma empresa Scribd logo
1 de 13
CLOUDJACKET Security Service
CloudJacket




                                 Servicio 7x24 de detección y eliminación en tiempo real de
                                 ataques y amenazas a la infraestructura y los servicios, y
                                 protección sobre fuga de datos: Servicio de Seguridad
                                 Gestionada 7x24


•   Análisis y correlación en tiempo real de la información que entra y sale en la empresa.
•   Bloqueo de amenazas: malware, ataques de denegación de servicio, botnets, tráfico no deseado, ataques
    de fuerza bruta, etc.
•   Tecnología patentada.
•   SOC 24x7 con expertos certificados en Seguridad.
•   Informe diario , semanal y mensual de actividad y acciones realizadas.
•   Cuadro de mando.




                                                  www.svtcloud.com
CloudJacket
                         Smartphones                                             Patented Edge Attack Sensor Network
              Desktops
                                                                                        Firewall log                         Global Threat
                                                                                          analyzer                              Sensors
                                                        Trojans
Zero-Day                               Tablets


Worms                     Internet                                                Patented Smart                   Alert Filter


      Data
                                                                                         Detención                       Motor de
    Leakage
                                                                                        de anomalías                    Correlación
                                                          Malware
                  Botnets
                                              Viruses
                                                                                         Módulo de                        Módulo de
                                       Firewall                                          estadísticas               Análisis de Tendencias



                                                                                      Motor de sistema de                   BDD
                                                                                    detención de Intrusiones              Forense


                                                  Dashboard                                Módulo de                 Motor del Sistema de
                                                                                       Protección de Datos         Prevención de Intrusiones




                                                                                       Redundant Secure Operations Centers


                                            IT Manager
        Red del Cliente                                                                24/7 Managed Service/Monitoring


                                                                    www.svtcloud.com
CloudJacket, protección efectiva




Protege contra amenazas que los Antivirus
y herramientas tradicionales no pueden detectar.

   Gusanos-Worms (Nimda, Swen, Blaster, Sasser).
   Troyanos (FTP Trojans, Proxy Trojans, SpyEye Zeus).
   Virus (Stuxnet, SQL Slammer, Melissa.a, Bablas.pc).
   Botnets (Storm, Kraken, Conficker).
   Ataques DoS and DDoS (ICMP Flood, Teardrop, P2P).
   Adware/spyware, ‘Zero-day’ exploits / Attacker beta tests.
   Fugas de información y robo de la propiedad intelectual.
   Aplicaciones no autorizadas, donwloads, compartición.




                www.svtcloud.com
Resumen de principales características técnicas


•   Tecnología propietaria: Smart Alert Filter™. Capaz de eliminar el 98% de las falsas alarmas:
    Inspección profunda de cada paquete que entra y sale de la red con latencia cero.

•   Dispositivo In-line (situado entre el firewall y la red a proteger) capaz de identificar malware y trafico
    no deseado en tiempo real, prevenir infiltraciones no autorizadas y fuga de datos sensibles.

•   Comparación contra 40.000 firmas de malware (otras compañías solo comparan 3.000-5.000 por
    problemas de rendimiento y latencia). Correlación de la información con bases de datos externas y
    tecnología patentada para detectar ataques no conocidos.

•   CloudJacket tiene capacidades de DLP (Data loss prevention) y limitar el acceso a URLs no
    autorizadas.

•   CloudJacket es un dispositivo nivel 2 sin IP visible desde el exterior, lo que permite operar en modo
    invisible (se conecta con el SOC mediante una VPN).

•   El equipo del SOC de ClouJacket es el responsable de mantener actualizadas las firmas de malware y
    cualquier actualización del sistema.

•   CloudJacket se basa en un dispositivo on-premise que procesa todos los paquetes internamente.
    Solo las alertas son enviadas al SOC pasa su análisis. Ningún dato sale del dispositivo.




                                                  www.svtcloud.com
Resumen de principales características operativas



•   El Servicio CloudJacket incluye soporte 7x24 en tiempo real desde el SOC (Security Operations
    Center), el equipo responsable está compuesto por Ingenieros certificados en Seguridad (CISSP y
    CEH).

•   Envío de informes diarios, semanales y mensuales a usuarios autorizados.

•   SLA de menos de 5 minutos para alertas de CloudJacket.

•   Cuadro de control (Dashboard) para ver en detalle y en tiempo real lo que esta pasando (alertas,
    eventos, throughput, mapas de localización de ataques, informes de incidencias, informes de
    estadísticas). El mismo Dashboard es el usado por los clientes, partners y el SOC de Cloudjacket.

•   El departamento de IT tiene acceso total al mismo panel de control (Dashboard) que el personal del
    SOC. Desde dicho panel pueden configurar y gestionar las reglas e informes si así lo desean (aunque
    el SOC está disponible 7x24).

•   El cliente no es propietario ni del hardware, ni del software: es un servicio mensual cuyo coste es
    proporcional al tráfico procesado, sin ningún tipo de alta del servicio.

•   ROI rápido: sustituye el coste del IPS, IDS, SIEM/SEM y operación 7x24 de dichas tecnológicas,
    aportando mucho mas.




                                               www.svtcloud.com
Dashboard




Localización origen ataque    Fácil Bloqueo/Desbloqueo IP’s     Detalles en tiempo real


Informe                       Informe                         Informe




horarios/diarios de ataques   10 ataques más importantes      10 alertas más relevantes




                                        www.svtcloud.com
Informe diario IPS por email




www.svtcloud.com
Informe diario estadisiticas por email




www.svtcloud.com
Informe diario SpyWare por email




www.svtcloud.com
Ejemplos de alertas enviadas por el SOC




    www.svtcloud.com
Algunos de los clientes y reconocimientos




     www.svtcloud.com
Gracias   por tu tiempo
          por tu confianza

                           info@svtcloud.com
      www.svtcloud.com
        www.svtcloud.com

Mais conteúdo relacionado

Mais procurados

6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
UVM
 

Mais procurados (18)

Intrusion Detection System V1.2
Intrusion Detection System V1.2Intrusion Detection System V1.2
Intrusion Detection System V1.2
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Cris003
Cris003Cris003
Cris003
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Ids ips detection
Ids  ips detectionIds  ips detection
Ids ips detection
 
6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion6 3 prevencion deteccion y recuperacion
6 3 prevencion deteccion y recuperacion
 
informatic
informaticinformatic
informatic
 
Control acceso
Control accesoControl acceso
Control acceso
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
PUNTE SEG INF
PUNTE SEG INFPUNTE SEG INF
PUNTE SEG INF
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 

Semelhante a SVT CloudJacket Service

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
a3sec
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Aranda Software
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
HelpSystems
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 

Semelhante a SVT CloudJacket Service (20)

CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 
Cris003
Cris003Cris003
Cris003
 
Cris003
Cris003Cris003
Cris003
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo realA3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
A3sec Webinar AlienVault USM - Sistemas de detección de ataques en tiempo real
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITYMemorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
Memorias webCast Prevención de Ataques de Dia-0 con Aranda 360 ENDPOINT SECURITY
 
Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016Seguridad Informática, Fortalecer Sistemas ORION 2016
Seguridad Informática, Fortalecer Sistemas ORION 2016
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...Ciberseguridad  Cómo identificar con certeza dispositivos comprometidos en la...
Ciberseguridad Cómo identificar con certeza dispositivos comprometidos en la...
 
Trabajo De La Yoisi
Trabajo De La YoisiTrabajo De La Yoisi
Trabajo De La Yoisi
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Symantec endpoint protection
Symantec endpoint protectionSymantec endpoint protection
Symantec endpoint protection
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 

Mais de Josep Bardallo

M10 service management
M10 service managementM10 service management
M10 service management
Josep Bardallo
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open source
Josep Bardallo
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internet
Josep Bardallo
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications I
Josep Bardallo
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications ii
Josep Bardallo
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internet
Josep Bardallo
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenter
Josep Bardallo
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user data
Josep Bardallo
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for business
Josep Bardallo
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
Josep Bardallo
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
Josep Bardallo
 

Mais de Josep Bardallo (20)

DNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataformaDNIe como acceso universal en entornos multiplataforma
DNIe como acceso universal en entornos multiplataforma
 
Svt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de ServiciosSvt cloud security services - Catalogo de Servicios
Svt cloud security services - Catalogo de Servicios
 
M10 service management
M10 service managementM10 service management
M10 service management
 
M9 cloud & open source
M9 cloud & open sourceM9 cloud & open source
M9 cloud & open source
 
M8 privacy & regulatory in internet
M8 privacy & regulatory in internetM8 privacy & regulatory in internet
M8 privacy & regulatory in internet
 
M7 internet security
M7 internet securityM7 internet security
M7 internet security
 
M6 cloud computing
M6 cloud computingM6 cloud computing
M6 cloud computing
 
M4 internet systems & applications I
M4   internet systems & applications IM4   internet systems & applications I
M4 internet systems & applications I
 
M5 internet systems & applications ii
M5 internet systems & applications iiM5 internet systems & applications ii
M5 internet systems & applications ii
 
M1 network types & internet
M1   network types & internetM1   network types & internet
M1 network types & internet
 
S6 cloud hype cycle
S6 cloud hype cycleS6 cloud hype cycle
S6 cloud hype cycle
 
S5 email dying
S5 email dyingS5 email dying
S5 email dying
 
S4 public or private datacenter
S4 public or private datacenterS4 public or private datacenter
S4 public or private datacenter
 
S3 internet business with user data
S3   internet business with user dataS3   internet business with user data
S3 internet business with user data
 
S1 internet, secure place for business
S1   internet, secure place for businessS1   internet, secure place for business
S1 internet, secure place for business
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013SVT. innovacion y crecimiento con Cloud 2013
SVT. innovacion y crecimiento con Cloud 2013
 
Ahorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best PracticesAhorro De Costes Con Esso. Best Practices
Ahorro De Costes Con Esso. Best Practices
 
SSO ROI
SSO ROISSO ROI
SSO ROI
 
ITIL v3 Problem Management
ITIL v3 Problem ManagementITIL v3 Problem Management
ITIL v3 Problem Management
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

SVT CloudJacket Service

  • 2. CloudJacket Servicio 7x24 de detección y eliminación en tiempo real de ataques y amenazas a la infraestructura y los servicios, y protección sobre fuga de datos: Servicio de Seguridad Gestionada 7x24 • Análisis y correlación en tiempo real de la información que entra y sale en la empresa. • Bloqueo de amenazas: malware, ataques de denegación de servicio, botnets, tráfico no deseado, ataques de fuerza bruta, etc. • Tecnología patentada. • SOC 24x7 con expertos certificados en Seguridad. • Informe diario , semanal y mensual de actividad y acciones realizadas. • Cuadro de mando. www.svtcloud.com
  • 3. CloudJacket Smartphones Patented Edge Attack Sensor Network Desktops Firewall log Global Threat analyzer Sensors Trojans Zero-Day Tablets Worms Internet Patented Smart Alert Filter Data Detención Motor de Leakage de anomalías Correlación Malware Botnets Viruses Módulo de Módulo de Firewall estadísticas Análisis de Tendencias Motor de sistema de BDD detención de Intrusiones Forense Dashboard Módulo de Motor del Sistema de Protección de Datos Prevención de Intrusiones Redundant Secure Operations Centers IT Manager Red del Cliente 24/7 Managed Service/Monitoring www.svtcloud.com
  • 4. CloudJacket, protección efectiva Protege contra amenazas que los Antivirus y herramientas tradicionales no pueden detectar.  Gusanos-Worms (Nimda, Swen, Blaster, Sasser).  Troyanos (FTP Trojans, Proxy Trojans, SpyEye Zeus).  Virus (Stuxnet, SQL Slammer, Melissa.a, Bablas.pc).  Botnets (Storm, Kraken, Conficker).  Ataques DoS and DDoS (ICMP Flood, Teardrop, P2P).  Adware/spyware, ‘Zero-day’ exploits / Attacker beta tests.  Fugas de información y robo de la propiedad intelectual.  Aplicaciones no autorizadas, donwloads, compartición. www.svtcloud.com
  • 5. Resumen de principales características técnicas • Tecnología propietaria: Smart Alert Filter™. Capaz de eliminar el 98% de las falsas alarmas: Inspección profunda de cada paquete que entra y sale de la red con latencia cero. • Dispositivo In-line (situado entre el firewall y la red a proteger) capaz de identificar malware y trafico no deseado en tiempo real, prevenir infiltraciones no autorizadas y fuga de datos sensibles. • Comparación contra 40.000 firmas de malware (otras compañías solo comparan 3.000-5.000 por problemas de rendimiento y latencia). Correlación de la información con bases de datos externas y tecnología patentada para detectar ataques no conocidos. • CloudJacket tiene capacidades de DLP (Data loss prevention) y limitar el acceso a URLs no autorizadas. • CloudJacket es un dispositivo nivel 2 sin IP visible desde el exterior, lo que permite operar en modo invisible (se conecta con el SOC mediante una VPN). • El equipo del SOC de ClouJacket es el responsable de mantener actualizadas las firmas de malware y cualquier actualización del sistema. • CloudJacket se basa en un dispositivo on-premise que procesa todos los paquetes internamente. Solo las alertas son enviadas al SOC pasa su análisis. Ningún dato sale del dispositivo. www.svtcloud.com
  • 6. Resumen de principales características operativas • El Servicio CloudJacket incluye soporte 7x24 en tiempo real desde el SOC (Security Operations Center), el equipo responsable está compuesto por Ingenieros certificados en Seguridad (CISSP y CEH). • Envío de informes diarios, semanales y mensuales a usuarios autorizados. • SLA de menos de 5 minutos para alertas de CloudJacket. • Cuadro de control (Dashboard) para ver en detalle y en tiempo real lo que esta pasando (alertas, eventos, throughput, mapas de localización de ataques, informes de incidencias, informes de estadísticas). El mismo Dashboard es el usado por los clientes, partners y el SOC de Cloudjacket. • El departamento de IT tiene acceso total al mismo panel de control (Dashboard) que el personal del SOC. Desde dicho panel pueden configurar y gestionar las reglas e informes si así lo desean (aunque el SOC está disponible 7x24). • El cliente no es propietario ni del hardware, ni del software: es un servicio mensual cuyo coste es proporcional al tráfico procesado, sin ningún tipo de alta del servicio. • ROI rápido: sustituye el coste del IPS, IDS, SIEM/SEM y operación 7x24 de dichas tecnológicas, aportando mucho mas. www.svtcloud.com
  • 7. Dashboard Localización origen ataque Fácil Bloqueo/Desbloqueo IP’s Detalles en tiempo real Informe Informe Informe horarios/diarios de ataques 10 ataques más importantes 10 alertas más relevantes www.svtcloud.com
  • 8. Informe diario IPS por email www.svtcloud.com
  • 9. Informe diario estadisiticas por email www.svtcloud.com
  • 10. Informe diario SpyWare por email www.svtcloud.com
  • 11. Ejemplos de alertas enviadas por el SOC www.svtcloud.com
  • 12. Algunos de los clientes y reconocimientos www.svtcloud.com
  • 13. Gracias por tu tiempo por tu confianza info@svtcloud.com www.svtcloud.com www.svtcloud.com