Home Seguridad Digital Integral

Consolidate your security strategy

Seguridad digital integral

Todas las áreas del ecosistema de TI están expuestas a un ciberataque en mayor o menor medida. En Transparent Edge lidiamos a diario con cientos de ellos, lo que nos permite desarrollar distintas tecnologías de detección y mitigación eficiente de amenazas.

Todas ellas se unifican en una solución digital de ciberseguridad completa y robusta para proteger la totalidad de tu negocio online. Con visibilidad en tiempo real, controles precisos y la capacidad de detener las amenazas más sofisticadas desde una única plataforma. Libera a tu equipo al tiempo que blindas la seguridad de todo tu sistema digital.

Total cybersecurity at the edge
Solución digital integral

MONITORIZACIÓN ACTIVA

Nuestro servicio de monitorización activa detecta, gestiona y mitiga ataques de forma proactiva para que tú puedas hacer crecer tu negocio. Sin necesidad de definir reglas y garantizando la latencia mínima, pero con toda la visibilidad que ofrece nuestro sistema de analítica avanzada.

Las técnicas de hacking están en constante evolución y mantenerse al día es complejo. Nuestro equipo de expertos proporciona una respuesta eficiente y con conocimiento ante cualquier incidente de ciberseguridad.

Soluciones de ciberseguridad

WAF

Nuestro WAF de nueva generación detecta y bloquea el tráfico malicioso, protegiendo tus sitios web y API de los ataques de aplicación y de la explotación de vulnerabilidades.

  • Inyección de SQL (SQL Injection), XSS y CSRF
  • Amenazas avanzadas más allá del top 10 de OWASP
  • Apropiación de cuentas (ATO)
  • Soporte de varios niveles de seguridad
  • Modo estricto y modo solo detección
  • Cifrado TLS
  • Bot detection (captcha, cookie, Javascript)
  • Rate limit
  • Firmas personalizadas

Bot Mitigation

Esta solución protege en tiempo real las páginas web, aplicaciones y APIs de la acción de los bots más avanzados y evasivos, sin perjudicar al tráfico esencial para tu negocio.

  • IPs con baja reputación
  • Datacenters de baja reputación
  • ASN de baja reputación
  • Listas de abuso
  • VPNs
  • Redes TOR
  • Redes Proxy anónimos
  • Lista de bogons

Anti-DDoS

Nuestra CDN de nueva generación mitiga de forma eficiente los DDoS de interrupción del servicio web en las capas 3 y 4, mientras que las funcionalidades especializadas de protección en capa 7 frenan ataques de volumetría dirigidos a la aplicación.

En capas 3 y 4:

  • Inundación de negociación SSL, UDP, GRE-IP UDP, SYN, TCP RST,TCP CONNECT() y TCP ACK
  • Amplificación de DNS, NTP, CharGEN, Memcache, SSD y SNMP
  • Tsunami SYN
  • Ataques de fragmentación y CLDAP
  • ARMS (ARD)
  • Jenkins
  • Cuentagotas DNS
  • CoAP
  • WS-DD
  • NetBIOS

En capa 7:

  • Inundación de peticiones HTTP/S, de inicio de sesión, de creación, de sesión y de contenido
  • Amplificación DNS
  • Ataques de fuerza bruta
  • Slowlories

Detección de anomalías

Este sistema analiza el tráfico de tu sitio web para detectar patrones e identificar alteraciones que puedan ser signo de un ataque. Alerta cuando detecta alguna anomalía y ofrece la posibilidad de accionar nuestros sistemas para, llegado el momento, reaccionar a un incidente.

  • Incremento de ancho de banda y/o peticiones (detección de DDoS)
  • Aumento de peticiones por IP (identifica posibles crawlers y scrappers)
  • Descenso de la efectividad de caché
  • Aumento del número de status code 503
  • Incremento del tiempo de respuesta del origen
  • Escáner de vulnerabilidades

ADN europeo

Nuestros valores son europeos y, de acuerdo al RGPD de nuestra comunidad, no realizamos ningún tracking ni identificamos a los usuarios. Las direcciones IP maliciosas las reconocemos gracias a la tecnología avanzada de nuestras soluciones.

Atención temprana

Contamos con expertos que responden con eficiencia 24×7 para mitigar los ataques a la mayor brevedad. Ninguna herramienta es 100% segura sin un equipo de respuesta temprana detrás.

Visibilidad real

Nuestra analítica avanzada recoge y analiza el tráfico para detectar cualquier incidente. Y, además, retiene los datos una semana por si fuera necesario poner algún incidente en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado.