KANAN
EVALUAMOS Y ACTUAMOS
Conoce de qué amenazas debes ocuparte y cómo hacerles frente.
KANAN es un servicio único en su categoría que ayuda a las organizaciones a detectar, analizar, investigar y responder de forma proactiva a través de la mitigación de amenazas bajo distintos ángulos.

EVALUACIÓN DE CONTROLES INTERNOS Y EXTERNOS
¿Qué es
KANAN?
Servicios profesionales de Círculo Daat que ayudan a las organizaciones a solucionar el problema de validación continua de la efectividad en los controles implementados, siendo el complemento ideal a tecnologías ya existentes.
¿POR QUÉ
ELEGIRNOS?
Situaciones como el teletrabajo, acceso a través de canales seguros a tu organización, (VPN), alta de nuevos servicios, actualizaciones en software/firmware, o simplemente modificación en configuraciones en los controles de seguridad, requieren de una validación para asegurar que se mantiene un nivel óptimo de protección en tu red.
Si tu organización NO realiza este tipo de validaciones de forma continua para evidenciar brechas de seguridad, entonces KANAN puede ayudarte.

Integramos distintas tecnologías en un modelo bajo demanda
¿CÓMO LE HACEMOS?
CIS CONTROLS
- Mejores prácticas en ciberseguridad (acciones defensivas para prevenir) que nos permiten identificar ataques y plantear acciones defensivas
- Acciones defensivas en 18 controles de seguridad
- Subcontroles (salvaguardas) traducidos en acciones medibles
- Medición del progreso y madurez que puede alinearse con marcos regulatorios (ej ISO27001, Cobit 19)
- Informe que refleja el grado de cumplimiento por control (18)
- Plan de acción inicial (corto y mediano plazo) con acciones puntuales que permitan mejorar cada uno de los controles (con infraestructura actual)
- Proyección de controles (avance) una vez implementadas las recomendaciones (mejoras)
BAS
- Simulación de ataques y amenazas
- Evaluación continua de postura de seguridad
- Evalúa la eficiencia de los controles de seguridad implementados (FW, IPS, Proxy, WAF, Email, AV, etc.)
- Informe que refleja el score obtenido de los controles actuales (FW, IPS, WAF, AV, etc.) para cada uno de los vectores (red, email o endpoint)
- Acciones correctivas puntuales independientes a la tecnología implementada
aPTaaS
- Simula un atacante que ha logrado burlar tus controles de seguridad
- Desde cero iniciamos con el descubrimiento de vulnerabilidades y amenazas en toda dirección posible (movimientos laterales)
- Analizamos a profundidad cada dispositivo en tu red interna (sin causar ningún daño o disrupción), mediante una VPN que conectará a nuestros servidores, mismos que simularán ser un atacante que logró entrar a tu red.
- Informe detallado (mapa) de logros y vulnerabilidades que fueron explotadas en la red LAN
- Priorización de vulnerabilidades
- Recomendaciones puntuales para corregir cada una de las vulnerabilidades (configuraciones, protocolos, etc.)
- Mapa de calor (MITRE & ATTACK)