lumu-brochure (1)
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
notificaciones para concentrarse en lo<br />
importante. Ayude a su equipo de seguridad<br />
a ser más efectivo con tecnología de<br />
detección desarrollada con algoritmos<br />
propietarios de aprendizaje de máquina e<br />
inteligencia artificial.<br />
CARACTERÍSTICAS CLAVE<br />
CELAES 2019<br />
IOCs: Identifique indicadores de<br />
compromiso de todos sus activos sin<br />
importar si se encuentran dentro de su red o<br />
fuera de ella.<br />
ILUMINANDO AMENAZAS<br />
Y ADVERSARIOS.<br />
Evaluación de amenazas: Realice un examen<br />
continuo de sus amenazas y tome acción<br />
antes de que las brechas ocurran.<br />
BYOTI: “Bring your own threat intelligence”<br />
, traiga su propia fuente de inteligencia y<br />
conectela con LUMU. Potencie las fuentes<br />
que ya esta pagando con lo ultimo en<br />
tecnologia para descubrimiento y evaluación<br />
continua de amenazas y adversarios.<br />
FIND US HERE<br />
123 Anywhere St., Any City, ST 12345<br />
+123-456-7890<br />
hello@reallygreatsite.com<br />
www.reallygreatsite.com<br />
Implementación transparente: Despliegue<br />
LUMU en cuestión de minutos y esté al tanto<br />
de lo que sucede en su red de forma rápida.<br />
Saque ventaja a los adversarios, manténgase<br />
adelante de las amenazas, identifique<br />
puntos oscuros y proteja a sus usuarios y<br />
activos de información sin importar su<br />
ubicación.<br />
Illuminating threats and adversaries<br />
Para empezar a experimentar el poder de<br />
LUMU es muy fácil. Abra su cuenta gratuita<br />
en portal.<strong>lumu</strong>.io y empiece a detener<br />
brechas antes de que sucedan.
LUMU: ILUMINANDO<br />
AMENAZAS Y<br />
ADVERSARIOS.<br />
Empresas de todos los tamaños alrededor del<br />
mundo no pueden responder con certeza cuando<br />
se les pregunta si están comprometidas, lo que<br />
a menudo lleva a paranoia y ansiedad. Una<br />
pregunta que pareciera trivial como ¿Esta su red<br />
comunicándose con infraestructura del<br />
adversario? No puede ser respondida con<br />
facilidad, incluso después de las inversiones de<br />
billones de dólares en infraestructura de<br />
defensa.<br />
¿CÓMO PODEMOS CAMBIAR<br />
ESTA DINÁMICA?<br />
Uno de los grandes problemas de la seguridad en<br />
el mundo de hoy es que las organizaciones<br />
evalúan su seguridad asumiendo que están<br />
seguras. Lo cual generalmente lleva a la<br />
materialización extendida de una falsa<br />
sensación de seguridad.<br />
LUMU propone un concepto radicalmente<br />
diferente: Piense que está comprometido y<br />
demuestre lo contrario ..<br />
Este enfoque cambia nuestra mentalidad y<br />
permite iluminar las amenazas y los ataques<br />
que están pasando a través de la arquitectura de<br />
defensa implementada.<br />
LUMU es una plataforma que le permite analizar<br />
la información existente en las organizaciones<br />
tales como: consultas DNS, netflows ,log de<br />
acceso de firewalls y proxies y Spambots en<br />
busca de indicadores de compromiso (IOC) con<br />
velocidad y precisión.<br />
LUMU corre nativamente en la nube y se puede<br />
desplegar en minutos ayudandole a las<br />
empresas a solucionar los problemas más<br />
complejos de ciberseguridad que enfrentan las<br />
organizaciones de hoy.<br />
Algunos de los casos de uso comunes que<br />
podemos resolver son:<br />
EVALUACIÓN CONTINUA DE<br />
AMENAZAS<br />
A diferencia de una prueba de penetración, cuyo<br />
resultado es una fotografía de lo que está<br />
sucediendo en un momento dado, y que no<br />
proporciona toda la información porque depende<br />
totalmente de la habilidad de la persona que lo<br />
ejecuta , realice una evaluación continua de lo<br />
que está sucediendo en su infraestructura sin<br />
importar si está dentro de su red privada o en la<br />
nube.<br />
Tenga visión de 360 grados sobre lo que está<br />
sucediendo y diga adiós a las fotografías que<br />
dan sólo información limitada. Reciba<br />
recomendaciones con información accionable y<br />
mida el estado real de seguridad de su sistema.<br />
INTERRUMPA EL CKC (CYBER<br />
KILL CHAIN)<br />
Los atacantes siguen un patrón secuencial y<br />
conocido para realizar un ataque exitoso,<br />
pasando desde el reconocimiento hasta la<br />
exfiltración.<br />
Los atacantes siguen un patrón secuencial y<br />
conocido para realizar un ataque exitoso,<br />
pasando desde el reconocimiento hasta la<br />
exfiltración. En todos los pasos tienen que usar<br />
la red, dejando huellas de su presencia; Logre<br />
interrumpir cada uno de estos pasos con<br />
inteligencia accionable haciendo que sus<br />
atacantes no logren completar el objetivo.<br />
PROTECCIÓN INSTANTÁNEA DE<br />
IOT (INTERNET OF THINGS)<br />
Uno de los retos que enfrentan las<br />
organizaciones es proteger y auditar el creciente<br />
número de dispositivos que se conectan a las<br />
redes empresariales, pasando por asistentes<br />
inteligentes, cámaras y elementos de<br />
automatización. Aunque convenientes, estos<br />
dispositivos generalmente no han sido<br />
construidos pensando en seguridad y cada dia<br />
se descubren nuevas vulnerabilidades.<br />
LUMU identifica transparentemente el riesgo que<br />
estos dispositivos generan a su organización y<br />
garantiza que las comunicaciones provenientes<br />
de ellos se mantengan de forma pre-establecida<br />
bloqueando cualquier actividad sospechosa sin<br />
necesidad de instalar nada en cada uno de ellos.<br />
IDENTIFIQUE COMPROMISO<br />
CON RAPIDEZ<br />
El tiempo promedio para detección de<br />
compromiso es de 196 días y el de contención es<br />
de 69 días , esto sucede porque las<br />
organizaciones tienen la información pero no<br />
logran conectar los puntos. Con LUMU usted<br />
puede tener información accionable que le<br />
permite eliminar el ruido de alertas y