Davinci Security
Protegemos todos los vectores de ataque de nuestros clientes

Nuestro valor como Integrador

Estrategia
Advisory
Orientación y enfoque
Seguridad
Cloud Adoption Framework (CAF)
Análisis GAP

Definición y Diseño
Estrategia
AS-IS
TO-BE
Roadmap (Quick-wins)
Business Case

Gestión e integración
Delivery
Implantación de proyectos
Ejecución de Sprints

Infraestructura
Servicios
Servicios Gestionados
Mejora continua
Una única consola de seguridad

Inventariado de Activos
1 of 6Evolución del Estado
de la Seguridad
Gestión de Alertas
3 of 6Gestión de vulnerabilidades
4 of 6Análisis Forense y Respuesta a Incidentes
5 of 6Gestión de Riesgos
6 of 6Modelo de seguridad por capas
Ayudamos a rearquitecturar la seguridad debido a los nuevos desafíos
de seguridad del paradigma digital
Plataforma

Brechas de seguridad en plataformas
- Recursos expuestos a internet
- Malas configuraciones
- Falta control de acceso a los recursos (API)
- Compromiso de cuentas privilegiadas (IAM)
- Incumplimiento normativo (compilance)
- Falta visibilidad global
Soluciones de seguridad en plataformas
- Inventariado de activos
-
Cumplimiento normativo
- DG Best Practices
- PCI - DSS
- ISO 27001 -
Mapas dinámicos
- VPC Flow Logs
- Cloudtrail - Análisis de amenazas
- Control restrictivo de red
- Control restrictivo de acceso
- Seguridad de Terraform
Instancia

Brechas de seguridad en Instancias
- Instancias desactualizadas
- Cryptominers / ransomware
- Movimiento lateral
Soluciones de seguridad en Instancias
- Inventariado de instancias
- Cumplimiento normativo
- Control de integridad de ficheros
- Detección de vulnerabilidades
- Detección de intrusiones
- Detección de malware
- Detección de rootkits
- Auditoría de configuraciones
- Auditoría de contenedores
- Análisis de logs
Contenedor

Brechas de seguridad en Contenedores
- Imágenes base inseguras
- Malware fuentes públicas
- Exceso privilegios containers
- Seguridad API Kubernetes
- Microsegmentación (E-O)
Soluciones de seguridad en Contenedores
- Inventariado de activos
- Mapa dinámico
-
Cumplimiento normativo
- Orquestrador
- Dockerizado
- Container - Auditoría de registro
- Protección de CI/CD
- Protección en runtime
Aplicación

Brechas de seguridad en Aplicaciones
- Servicios web desprotegidos contrata ataques SQLi, XSS, CSRF, etc.
- Protección de exposición de APIs (B2B y B2C)
- Fraude y suplantación de servicios webs
- Protección e-commerce (bots malignos, webscraping, etc.)
Soluciones de seguridad en Aplicaciones
- Protección WAF
- Protección WAAP
- Protección anti DDoS
- Protección anti bots
- Protección anti fraude
- Protección serverless
- Análisis de código
-
Auditoría de Aplicaciones
- Análisis Estático
- Análisis Dinámico
Acceso y datos

Brechas de seguridad en el acceso a los datos
- Pérdida de control sobre el acceso al dato
- Explotación de cuentas privilegiadas y movimiento lateral interno (API Keys, secrets, etc.)
- Exfiltración de datos
- Falta de permisos de acceso restrictivos (zero trust) basado en roles
- Proteger el teletrabajo y accesos externos (ZTNA)
- Seguridad basada en SILOS
Soluciones de seguridad para el acceso a los datos
- SIEM
- SASE (FWaaS, CASB, SWGW, etc)
- Zerto Trust Network Access (ZTNA)
- Gestión cuentas privilegiadas
- Gestión segura de secretos
- Protección de documentos
- Intermediación del acceso
- Autenticación adaptativa
Usuario

Brechas de seguridad de los usuarios
- Ingeniería social
- Phishing / smishing
- Robo de credenciales
- Desinformación
Soluciones de seguridad para los usuarios
- Plataforma de formación en ciberseguridad
- Campañas de concienciación
- Formación en desarrollo seguro
- Formación en seguridad cloud

Sigue creciendo sin las preocupaciones en seguridad de tu negocio.










