Inteligencia sobre amenazas

¿Cansado de ir a la zaga? Nuestra inteligencia estratégica y táctica sobre amenazas convierte datos complejos en avisos de seguridad precisos y prácticos. Nuestros analistas, con formación militar y fluidos en jerga cibernética y geopolítica, proporcionan a los responsables de la toma de decisiones una perspectiva más amplia y tendencias significativas.

  • Aprender

    Nuestros análisis e informes sobre el panorama de amenazas revelan los actores maliciosos en auge, los sectores en su punto de mira y la verdad que se esconde tras los titulares sobre ciberataques. Conozca a las víctimas recientes para detectar patrones y predecir lo que está por venir.

  • Localizar

    Vaya más allá de las amenazas genéricas. Nuestros conocimientos contextualizados revelan amenazas dirigidas específicamente a su sector y región. Profundice en las TTP y el malware que realmente importan.

  • Acción

    Equipe a su equipo SOC con perfiles detallados de actores maliciosos y malware, TTP (vinculados a MITRE ATT&CK) e IOC enriquecidos, accesibles en la solución, a través de feeds o API.

Descubra cómo nuestra inteligencia estratégica sobre amenazas nos da ventaja.

3.7 MM
Sitios web y archivos
inspeccionados diariamente
60 M
Nuevos elementos de inteligencia
al mes
1.7 M
Indicadores maliciosos
identificados cada día

Mejorar la Threat Intelligence

  • Avanzado y anónimo

    Nuestros rastreadores y proxies gestionan y eluden automáticamente los mecanismos de autenticación/confianza humanos. Para foros de acceso especial y sitios web oscuros, creamos y gestionamos avatares.

  • En continua evolución

    Añadimos constantemente más fuentes a nuestros motores de IA para ofrecer una visión holística del panorama de amenazas del cliente.

  • Profundamente investigado

    Nuestros expertos de nivel militar, que suelen participar en RSA y son citados por medios como la BBC y el Washington Post, dotan a su organización de conocimientos únicos y de la ventaja competitiva necesaria para superar las amenazas.

AI & Speed in Cyber

Read the Report

Se acabaron las conjeturas: Threat Intelligence y fuentes de IOC

Combinamos la información global sobre redes de Check Point con las fuentes de inteligencia sobre amenazas y las fuentes OSINT propias de Cyberint. Obtenga direcciones IP, dominios, URL y hash de archivos enriquecidos, eligiendo el consumo a través de fuentes IOC diarias o API RESTful para integraciones personalizadas. Cada IOC se enriquece con el tipo de amenaza, la descripción, la fecha de observación, el nivel de confianza, la región y mucho más.

Profundice en las investigaciones sobre amenazas cibernéticas

¿Se ahoga en datos y le faltan respuestas? Cuando las amenazas superan sus recursos, nuestras investigaciones cibernéticas en profundidad son su salvavidas. Nuestros analistas altamente cualificados proporcionan el análisis de ciberseguridad personalizado, las evaluaciones de amenazas y los informes que necesita para evaluar y responder rápidamente a cualquier amenaza digital o física.

CÓMO FUNCIONA

Descubra activos y puntos de acceso conocidos y desconocidos

Información sobre amenazas de malware descodificada

Nuestras tarjetas de información sobre malware constituyen un excelente punto de partida para evaluar riesgos específicos relacionados con el malware. Acceda a nuestra completa base de datos de malware con tarjetas detalladas que asignan TTP al marco MITRE ATT&CK, enlazan con CVE e incluyen listas completas de IOC fácilmente exportables.

Perfilado de actores maliciosos

Obtenga una comprensión más profunda de actores y grupos maliciosos específicos. Nuestro perfilado incluye su historial, operaciones, víctimas recientes e industrias/regiones objetivo. Detallamos sus TTP (técnicas, tácticas y procedimientos) mapeadas al marco MITRE ATT&CK, las herramientas y CVE (vulnerabilidades y exposiciones conocidas) que explotan y las operaciones asociadas, con IOC (indicadores de compromiso) exportables.

Inteligencia profunda sobre vulnerabilidades

Deje de adivinar el riesgo de CVE. Nuestra inteligencia sobre amenazas de vulnerabilidad combina datos en tiempo real de la web profunda y oscura para enriquecer los CVE con contexto vital: niveles de riesgo, conversaciones en la web oscura y tendencias de explotación. Para cada CVE, obtenga la puntuación de riesgo exclusiva de Check Point, además de recomendaciones prácticas y un desglose completo de CVSS.

Nueva extensión de Chrome para IOC

Los equipos SOC y los cazadores de amenazas pueden acceder a datos en tiempo real sobre cualquier IOC a través de nuestra extensión para navegadores. Esta extensión muestra datos de IOC y CVE en tiempo real directamente en cualquier página web y los enriquece al instante, revelando puntuaciones de riesgo, C2 y botnets para acelerar la detección de amenazas.

Tenemos muy buena relación con el servicio de atención al cliente y los equipos de analistas». Evans afirma: «Constantemente sobre cosas a las que responder. Como somos un equipo pequeño, son como una extensión de nosotros, lo que ayuda desde el punto de vista de la gestión de riesgos.

Evans Duvall, ingeniero de ciberseguridad de Terex

En el POV nos dimos cuenta de que Infinity ERM era mucho más que una solución EASM, aportaba mucho valor con inteligencia altamente relevante de la web profunda y oscura.

Benjamin Bachmann, Jefe de la Oficina de Seguridad de la Información del Grupo Ströer

Miramos a otros proveedores y tenían buenas soluciones, pero necesitábamos más de lo que podían ofrecer. Con Infinity ERM, puedo supervisar continuamente no solo todos los dominios de Phoenix Petroleum, sino todos nuestros activos digitales, además de obtener información relevante de la web profunda y oscura.

Roland Villavieja, Responsable de Seguridad de la Información en Phoenix Petroleum

Queríamos establecer una nueva capacidad de inteligencia sobre amenazas dentro de Questrade y, para ello, necesitábamos una plataforma que nos proporcionara información detallada. Con Infinity ERM, no solo obtenemos información del panorama general, sino también información realmente adaptada a nosotros y a nuestro entorno.

Shira Schneidman, Directora de Ciberamenazas y Vulnerabilidad de Questrade

Una vez que identificamos la necesidad de abordar el riesgo de sitios web y perfiles sociales fraudulentos, me di cuenta rápidamente de que necesitábamos gestionar esto de una manera escalable. Nuestra solución es utilizar Infinity External Risk Management para ayudarnos a detectar y eliminar automáticamente estas amenazas.

Ken Lee, Director de Gobernanza y Riesgos Informáticos de Webull Technologies

Descúbralo usted mismo.

Comience su transformación en la gestión de riesgos externos.

Start With a Demo

FAQs

Se trata de información útil sobre amenazas cibernéticas recopilada de fuentes abiertas, la web oscura e indicadores técnicos, analizada para ayudar a las organizaciones a anticiparse, prevenir y responder a los ciberataques. No se trata solo de datos sin procesar, sino de contexto e información que se puede utilizar de inmediato.

Cyberint, ahora una empresa de Check Point, utiliza una combinación de:

  • OSINT (inteligencia de fuentes abiertas): información disponible públicamente.
  • Supervisión de la web oscura: foros, mercados y fuentes de datos filtrados.
  • Fuentes técnicas: firmas de malware, reputación de IP/dominios y campañas de phishing.
  • Check Point’s Threat Cloud: ThreatCloud AI procesa diariamente una gran cantidad de telemetría procedente de 150 000 redes y millones de dispositivos. Con más de 50 motores de IA, detecta amenazas en tiempo real en la nube, la red, los usuarios y las operaciones.

Y mucho más.

Casi en tiempo real. Cyberint supervisa continuamente las fuentes de amenazas, por lo que las amenazas emergentes pueden detectarse en cuestión de horas, a veces incluso minutos.

Cualquier organización que maneje datos confidenciales u operaciones en línea, en particular:

  • Centros de operaciones de seguridad (SOC)
  • Equipos de respuesta a incidentes
  • Equipos de prevención del fraude
  • Gestión de riesgos y liderazgo ejecutivo

La mayoría de los informes generan montañas de datos sin procesar. A los responsables de la toma de decisiones les preocupa si obtendrán señales o ruido, es decir, información útil en lugar de alertas interminables. Abordamos esta cuestión contextualizando las amenazas y priorizándolas en función del impacto del riesgo. Además, todos los ajustes se pueden cambiar manualmente, por ejemplo, la puntuación de confianza para activar una alerta y las políticas de contraseñas.

Los presupuestos de seguridad se examinan minuciosamente. Los líderes suelen preguntarse:

«¿Cuántos ataques se han evitado gracias a esto?».

«¿Podemos cuantificar la reducción del riesgo?».

Nuestros informes estructurados y el seguimiento histórico de las amenazas ayudan a visibilizar el retorno de la inversión. Nuestro panel de control de riesgos también ayuda a demostrar claramente el retorno de la inversión.

Check Point proporciona información única procedente del monitoreo de la web oscura y fuentes especializadas, no solo noticias de código abierto. Los comentarios de clientes potenciales y actuales indican que tenemos acceso a fuentes de la web profunda y oscura de las que carece nuestra competencia.

Nuestros analistas cuentan con experiencia de nivel militar en la interacción anónima con actores maliciosos y tenemos acceso a la IA ThreatCloud de Check Point, que se alimenta de big data procedente de terminales globales y CP Research. Actualiza los IoC continuamente y utiliza más de 50 motores de IA para ofrecer una detección precisa de amenazas.

La mayoría de los analistas afirman dedicar 30 minutos al día para sacar partido a la herramienta. Dado que las alertas están priorizadas e incluyen contexto, como capturas de pantalla, código y mucho más, la mitigación es más rápida.

Integramos la inteligencia sobre vulnerabilidades directamente en su flujo de trabajo de inteligencia sobre amenazas mediante:

  • La priorización de vulnerabilidades basada en las tendencias de explotación activa observadas en el mundo real.
  • Vinculamos las vulnerabilidades con actores, campañas y vectores de ataque específicos.
  • Permitimos a los equipos de seguridad centrarse en la corrección donde realmente se reduce el riesgo, y no solo donde la puntuación CVSS indica que hay que aplicar un parche.
  • Eliminamos las herramientas aisladas y aceleramos la toma de decisiones.

No solo informamos de las vulnerabilidades, sino que le indicamos cuáles están siendo objeto de ataques activos y quiénes son los responsables, lo que hace que su inteligencia sobre amenazas sea útil.