La defensa de la red es dinámica. Necesita una defensa de base, además de capacidades especializadas para detectar y prevenir avances activos. A medida que los adversarios cambian de táctica, debes evaluar rápidamente tus defensas y llenar cualquier vacío que encuentres.
El software comercial y de código abierto puede ayudar a las organizaciones a lograr una defensa básica y desarrollar respuestas ágiles, incluso con recursos limitados. Si la solución adecuada no está disponible, las herramientas de código abierto te permiten fortalecer y aumentar rápidamente tus medidas defensivas.
Avanzamos en la defensa de la red mediante el desarrollo de herramientas para resistir los intentos de intrusión por parte de adversarios persistentes y decididos.
Estamos comprometidos a discutir públicamente nuestras herramientas y métodos publicados. Para seguir desarrollando y compartiendo las herramientas necesarias para una defensa ágil de redes informáticas, nuestros ingenieros publican artículos, hacen presentaciones en conferencias e interactúan con la comunidad de código abierto.
Estas son las principales herramientas a tener en cuenta en el ámbito de la ciberseguridad:
- Métricas de seguridad KPI
- Red Team vs Blue Team
- Equipo púrpura
- Escaneo de Internet
- DevOps
- NetWitness
- Procesamiento de eventos complejos
- Pruebas de penetración
- Marco MITRE AtT&CK
- Marco de Ciberseguridad NIST
- Software
- Trabajo remoto
- CyberBattleSim
- FireEye
- Gestión de parches
- SOAR
- JARM
- Soluciones de seguridad de terminales
- Cifrado de correo electrónico
- Escáneres de vulnerabilidades
- Morpheus
- Nikto
- Privacy Badger
- Inicio de sesión único
- UEBA
- Control parental
- Detección de piratas informáticos
- Prevención de pérdida de datos
- Herramientas para proteger la privacidad en línea
- Análisis de seguridad
- Gestión de riesgos
- Técnicas de piratería de Google
- Filtrado SPF
- Modelado de amenazas
- ITSM
- Detección y respuesta extendidas
- Inteligencia de código abierto OSINT
- Agente de seguridad de acceso a la nube (CASB)
- SAML
- Recuperación ante desastres como servicio (DRaaS)
- Plataforma de comunicación como servicio (CPaaS)
- Análisis de impacto empresarial
- MTA-STS
- Controles de seguridad CIS
- Metodologías de evaluación de riesgos
- Pruebas de penetración de hardware
- Fuzz Testing
- Política de Seguridad de la información
- Hashcat
- Bloqueo de llamadas
- Estándares HL7
- Desarrollo de realidad aumentada
- Reconocimiento facial
- Minería de datos
- Aprendizaje automático
- DevOps
- Computación cuántica
- Criptográficas
- Equipo rojo
- Equipo azul
- Compartir archivos
- Seguridad Zero Trust
- Autenticación biométrica
- Gestión de la configuración
- Plataformas IoT de código abierto
- Administración y monitorización remota (RMM)
- Descifrar ransomware