AVISO IMPORTANTE - Si cuentas con algún producto ESET Endpoint (v7.1 o inferior) o ESET home (v12 o inferior) ¡Actualiza tu producto! más información

Cerrar Busqueda

Resolución
invalida 😔

Solicita una demo

SOCRadar es una plataforma de protección de riesgo digital basada en la nube. Endurecido con inteligencia de amenaza cibernética dirigida, automatizada y respaldada por un equipo global de analistas de inteligencia calificados, que proporciona visibilidad, gestión y protección incomparables de los riesgos digitales.

Monitoreo de activos digitales (DAM)

Descubrimiento continuo de huella digital

Mientras su negocio crece todos los días, su huella digital también se amplía en el espacio cibernético. El DAM de SOCRadar lo ayuda a descubrir todas estas huellas digitales, incluidos dominios, subdominios, direcciones IP, rangos de IP, cuentas de redes sociales, empleados, etc.

Detección de extensiones de terceros

Las extensiones de terceros y los servicios de código abierto amplían su superficie de ataque. Los hackers a menudo explotan las vulnerabilidades de esos programas. DAM permite a las organizaciones detectar extensiones de terceros, CMS y otro software de código abierto utilizado en sus activos.

Descubrimiento y monitoreo de redes sociales

Hay un cierto aumento en las cuentas de redes sociales que incluyen enlaces maliciosos. Estas cuentas pretenden ser sus cuentas oficiales de redes sociales para atraer a las personas a dominios de phishing. DAM escanea las plataformas de redes sociales para detectar esas cuentas maliciosas.

Inteligencia cibernética dirigida (TCI)

Detección y mitigación de ataques de phishing

Los hackers usan dominios de phishing para apuntar no solo a sus clientes, sino también a sus empleados para infiltrarse en sus sistemas. TCI detecta dominios fraudulentos y sigue el procedimiento de eliminación para eliminar esos dominios del ciberespacio.

Monitoreo del sitio de código compartido

A los desarrolladores les encanta compartir sus códigos para ayudarse mutuamente. Sin embargo, este acto inocente puede resultar en un ataque crítico. No todos los códigos son para compartir. TCI supervisa los sitios de intercambio de códigos para alertarlo cuando se comparte cualquier parte de código que apunta a sus activos u organización.

Deep Web, Monitoreo DarkNet

La web es más profunda y oscura de lo que piensas. Los hackers generalmente comparten sus tácticas, técnicas y procedimientos en los foros que residen en la web profunda y oscura. TCI monitorea continuamente foros de hackers y chateadores y le alerta cuando se menciona el nombre de su organización.

Monitoreo continuo del perímetro (CPM)

Monitoreo de secuestro de DNS

Los piratas informáticos secuestran registros DNS para redirigir las consultas DNS a sus sitios web maliciosos. Alertas de CPM sobre ataques de secuestro / redireccionamiento de DNS al monitorear continuamente sus registros DNS y buscar cualquier cambio en ellos.

Detección de adquisición de subdominio

Cuando expira un registro de un dominio que se resuelve mediante un subdominio, los actores defectuosos pueden registrar el dominio y tomar el control total del subdominio. CPM monitorea diariamente los registros de subdominio para detectar adquisiciones de subdominio.

Detección de hacking / desfiguración de sitios web

CPM monitorea sus sitios web en busca de cualquier cambio realizado en ellos al verificar cualquier cambio en los contenidos. Proporciona notificaciones de los cambios detectados para evitar inyecciones de código malicioso o desfiguración del sitio web.

Profesional

Para empresas con descubrimiento de activos avanzado, requisitos de monitoreo y alerta 24/7

  • Descubrimiento continuo de huella digital
  • Alerta avanzada de incidentes
  • Monitoreo avanzado de credenciales
  • Dominio fraudulento y monitoreo SSL
  • Monitoreo de listas negras de IP
  • Monitoreo de URL incorrecta
  • Redes sociales y monitoreo de noticias
  • Comprobación de vulnerabilidad de CMS
  • Comprobación de vulnerabilidad del servicio de red
  • Escaneo pasivo
  • Controles DNS

Empresa

Para organizaciones importantes con inteligencia de amenazas personalizada, remediación y requisitos de analistas humanos

  • Descubrimiento continuo de huella digital
  • Alerta avanzada de incidentes
  • Monitoreo avanzado de credenciales
  • Dominio fraudulento y monitoreo SSL
  • Monitoreo de listas negras de IP
  • Monitoreo de URL incorrecta
  • Redes sociales y monitoreo de noticias
  • Comprobación de vulnerabilidad de CMS
  • Comprobación de vulnerabilidad del servicio de red
  • Escaneo pasivo
  • Controles DNS
  • Monitoreo de secuestro de DNS
  • Servicios de remediación avanzada
  • Monitoreo WEB OSCURO
  • Soporte HUMINT
Soporte técnico