Inteligencia de la cadena de suministro

Los responsables de seguridad pueden ejecutar un programa cibernético de primer nivel y aun así sufrir una brecha de seguridad por culpa de un tercero inseguro; el 30 % de las brechas de seguridad afectan a la cadena de suministro. Mitigar estos riesgos de la cadena de suministro digital es esencial, ya que socavan otras inversiones en seguridad.

  • Descubrir

    Descubra de forma continua y automática todos los proveedores y tecnologías de terceros de su entorno, junto con cualquier proveedor con el que comparta un enlace digital.

  • Monitor

    Supervise a terceros para detectar riesgos en tiempo real, evalúe dinámicamente su exposición e infórmese de forma proactiva sobre las amenazas a la cadena de suministro digital.

  • Alerta

    Reciba alertas oportunas sobre riesgos críticos e infracciones, incluso antes de que el proveedor los revele.

Experimente la inteligencia de la cadena de suministro en acción

60 M
Elementos nuevos de inteligencia/mes
1.9 M
Registros de malware analizados al mes
9 Bn
Credenciales filtradas en nuestro lago de datos

Mejorando la inteligencia de la cadena de suministro

  • Puntuación dinámica del riesgo

    Evalúe y responda al riesgo de los proveedores basándose en una puntuación en tiempo real basada en la higiene cibernética y la exposición de los proveedores, junto con si actualmente están siendo objeto de ataques o están sufriendo un ataque.

  • Profundo conocimiento de los proveedores

    Supervise activamente la web profunda y oscura en busca de menciones de los nombres, dominios, logotipos y activos digitales de sus proveedores. Aproveche la inteligencia sobre amenazas para detectar al instante los ataques a la cadena de suministro o las fugas de datos, a menudo antes de que se produzca la notificación oficial.

  • Inventario completo

    Genere y mantenga automáticamente un inventario completo de su cadena de suministro digital, incluidos los proveedores ocultos. También puede editarlo y añadirle elementos manualmente según sea necesario.

Proteja su cadena de suministro digital:
Un nuevo enfoque para gestionar los riesgos de terceros

Watch the Webinar

Los componentes de la inteligencia sobre amenazas en la cadena de suministro

Mejora el nivel de supervisión estándar de amenazas en la cadena de suministro.

Obtenga una supervisión continua de las amenazas a la cadena de suministro, más allá de las evaluaciones puntuales. Vea el aumento de la exposición de los proveedores y descubra cuáles son los más fáciles de piratear. Detecte los proveedores ocultos que su sistema de seguimiento actual no detecta y acceda a un equipo de analistas de élite con formación militar.

Menos caos. Más control. Menos pestañas.

Gestione y mitigue las amenazas cibernéticas externas con una solución que combina inteligencia sobre amenazas, superficie de ataque, protección de marca y cadena de suministro. Diseñada para ofrecer claridad, rapidez y eficiencia. 30 minutos al día. Máxima visibilidad. Resultados medibles.

Cómo funciona

Descubra activos y puntos de acceso conocidos y desconocidos

Informar sobre los riesgos de los proveedores a la dirección

Comprenda los riesgos de terceros y de la cadena de suministro para poder informar con precisión a las partes interesadas y tomar decisiones informadas sobre la gestión de riesgos.

Incorpore alertas en su SOC

El módulo de inteligencia de riesgos de la cadena de suministro le permite incorporar alertas relacionadas con los riesgos de la cadena de suministro en los flujos de trabajo existentes mediante integraciones con plataformas SIEM, XDR y SOAR.

Control granular

Filtre los proveedores por importancia para el negocio, sensibilidad, puntuación de riesgo, tipo de riesgo y origen (encontrados automáticamente frente a añadidos manualmente) para poder obtener un control granular sobre la evaluación y respuesta de riesgos de su cadena de suministro.

Siga los cambios a lo largo del tiempo

Supervise las fluctuaciones de riesgo de sus proveedores mediante gráficos intuitivos y funciones de cambio porcentual. Vea cómo evolucionan su orientación y exposición, identifique los riesgos máximos y reciba alertas instantáneas si se produce una infracción.

Tenemos muy buena relación con el servicio de atención al cliente y los equipos de analistas». Evans afirma: «Constantemente sobre cosas a las que responder. Como somos un equipo pequeño, son como una extensión de nosotros, lo que ayuda desde el punto de vista de la gestión de riesgos.

Evans Duvall, ingeniero de ciberseguridad de Terex

En el POV nos dimos cuenta de que Infinity ERM era mucho más que una solución EASM, aportaba mucho valor con inteligencia altamente relevante de la web profunda y oscura.

Benjamin Bachmann, Jefe de la Oficina de Seguridad de la Información del Grupo Ströer

Miramos a otros proveedores y tenían buenas soluciones, pero necesitábamos más de lo que podían ofrecer. Con Infinity ERM, puedo supervisar continuamente no solo todos los dominios de Phoenix Petroleum, sino todos nuestros activos digitales, además de obtener información relevante de la web profunda y oscura.

Roland Villavieja, Responsable de Seguridad de la Información en Phoenix Petroleum

Queríamos establecer una nueva capacidad de inteligencia sobre amenazas dentro de Questrade y, para ello, necesitábamos una plataforma que nos proporcionara información detallada. Con Infinity ERM, no solo obtenemos información del panorama general, sino también información realmente adaptada a nosotros y a nuestro entorno.

Shira Schneidman, Directora de Ciberamenazas y Vulnerabilidad de Questrade

Una vez que identificamos la necesidad de abordar el riesgo de sitios web y perfiles sociales fraudulentos, me di cuenta rápidamente de que necesitábamos gestionar esto de una manera escalable. Nuestra solución es utilizar Infinity External Risk Management para ayudarnos a detectar y eliminar automáticamente estas amenazas.

Ken Lee, Director de Gobernanza y Riesgos Informáticos de Webull Technologies

Descúbralo usted mismo.

Comience su transformación en la gestión de riesgos externos.

Start With a Demo

FAQs

Se trata de información útil sobre los riesgos, vulnerabilidades y amenazas que provienen de sus proveedores, vendedores o socios. El objetivo es identificar los posibles puntos débiles antes de que afecten a su organización.

Si un proveedor externo sufre una filtración de datos, la inteligencia de la cadena de suministro le ayuda a evaluar la exposición y a responder de forma proactiva. Debe ser dinámica y tener en cuenta el nivel de focalización en la deep web y la dark web, la ciberhigiene y la postura de seguridad.

Recopilamos información sobre la cadena de suministro mediante:

  • La supervisión de fuentes públicas, la web oscura y foros clandestinos en busca de amenazas relacionadas con los proveedores.
  • El seguimiento de violaciones de seguridad de terceros o credenciales filtradas.
  • El análisis de los activos que poseen y cualquier riesgo asociado a ellos.
  • El uso de la IA Threat Cloud de Check Point, que procesa diariamente una gran cantidad de datos telemétricos procedentes de 150 000 redes y millones de dispositivos.

Y mucho más.

El valor reside en la detección temprana de amenazas, prácticas de seguridad deficientes y credenciales filtradas, lo que da tiempo a los equipos para actuar. Pero sí, en el momento en que ocurre algo, también le avisamos con una alerta de alta prioridad.

Cyberint traduce la información de inteligencia en puntuaciones de riesgo y recomendaciones, no solo en alertas. Esto puede utilizarse en una decisión de adquisición. Nuestros analistas también están disponibles para realizar una investigación en profundidad antes de que se tome una decisión de adquisición.

Nuestra inteligencia ofrece integraciones en SIEM/SOAR/flujos de trabajo de gestión de riesgos de proveedores y mucho más para una gestión de riesgos cohesionada.