Soluciones de Seguridad
Cada día, su empresa de Servicios Públicos es vulnerable a amenazas externas a través de puntos de entrada que no existían hace una década. ¿Cuán madura es su organización cuando se trata de ciberseguridad?
Permita que Red Clay trabaje con usted para entender sus riesgos actuales, priorizarlos y remediar esos problemas, permitiéndole proteger proactivamente la información de sus clientes.



Nuestro exclusivo paquete de evaluaciones de seguridad
Evaluación de Controles de Seguridad de Infraestructura de Medición Avanzada (AMI)
Basada en los controles de seguridad críticos del Centro para la Seguridad de Internet (CIS) y el marco del Instituto Nacional de Estándares y Tecnología (NIST) 800-53, esta evaluación aplica los mandatos de cumplimiento a los estándares técnicos, riesgos y controles de seguridad. Aproveche al máximo su inversión en su sistema de AMI a través de nuestra exclusiva evaluación de controles de seguridad de AMI. Con la experiencia en AMI, desarrollada a lo largo de innumerables implementaciones, Red Clay le ayudará a determinar riesgos y crear un plan de acción de seguridad continuo.
Prueba de Intrusión externa
A diferencia de las pruebas de intrusión tradicionales, que en su mayoría usan herramientas automatizadas, la prueba de intrusión de Red Clay aprovecha los hackers certificados para sondear y probar sus controles de seguridad como los hackers del mundo real. Encontrar y explotar las debilidades y vulnerabilidades en sus sistemas es nuestro enfoque clave. Al trabajar con nuestros profesionales experimentados, su empresa desarrollará un plan para abordar las debilidades críticas en sus operaciones de ciberseguridad.
Modelado de Amenazas de AMI
Un modelo de amenaza es una descripción de un conjunto de posibles ataques a considerar al diseñar un sistema. Además, el modelo de amenaza se puede usar para evaluar la probabilidad, la gravedad y el razonamiento de determinados ataques y permitir a los diseñadores implementar los controles adecuados para fines de mitigación. El desarrollo de un modelo de amenaza incluye listar suposiciones de seguridad, agentes de amenaza, motivaciones, amenazas, vulnerabilidades, controles y activos en el sistema de interés.
Dada la naturaleza de las redes de AMI, no es posible realizar una prueba de intrusión en el mundo real. Como tal, este servicio está diseñado para brindar ataques simulados detallados contra un modelo de AMI virtualizado. Al revelar las vulnerabilidades tanto técnicas como estructurales de las AMI, Red Clay permite a las personas encargadas de tomar decisiones analizar la madurez de la arquitectura y su susceptibilidad a los ciberataques.
Detección de Amenazas
Red Clay ha desarrollado la automatización de ciberseguridad de la próxima generación en la forma de análisis de investigación avanzado, más comúnmente denominado detección de amenazas. Nuestra tecnología fue desarrollada para emular metodologías de respuesta a incidentes de violación de datos automatizando los flujos de trabajo realizados en análisis forense avanzado durante violaciones de datos a gran escala. Tomamos la respuesta a incidentes del más alto nivel y se la proporcionamos como servicios inteligentes y automatizados de detección de amenazas.
Mientras otras compañías de detección de amenazas aún son manejadas manualmente por analistas que investigan alertas, nosotros tenemos tecnología de vanguardia que investiga cada alerta dinámicamente para un protocolo de incidentes completo que contiene:
- Registro de auditoría de análisis
- Listados de indicadores de compromiso extraídos
- Línea de tiempo de la actividad de la alerta
- Paquete de evidencias de origen
- Actualizaciones de informes dinámicos