Searchlight Cyber
SOBRE SEARCHLIGHT CYBER: Searchlight Cyber fue fundada en 2017 con la misión de detener a los criminales de actuar con impunidad. Con su oferta pionera de Gestión de Exposición de Amenazas Preventiva (PTEM), Searchlight ayuda a las organizaciones a identificar exposiciones y neutralizar amenazas antes de que comiencen los ataques. Searchlight unifica la gestión de superficie de ataque líder, inteligencia de la web oscura y herramientas de gestión de riesgos para ayudar a las organizaciones a separar la señal del ruido y priorizar las amenazas que importan. Es utilizada por algunas de las empresas más grandes del mundo, agencias gubernamentales y de aplicación de la ley, y los proveedores de servicios de seguridad gestionada que están a la vanguardia de la protección de los clientes contra amenazas externas. ASSETNOTE: HERRAMIENTA DE GESTIÓN DE SUPERFICIE DE ATAQUE DE SEARCHLIGHT CYBER Assetnote escanea y verifica exposiciones en toda su superficie de ataque externa cada hora, cubriendo activos conocidos, TI en la sombra, herramientas de terceros e infraestructura en la nube, entregando hallazgos validados de alta señal, cada uno con una prueba de concepto (POC) funcional. Respaldado por un equipo interno de investigación de seguridad ofensiva que busca activamente vulnerabilidades de día cero en las herramientas de las que depende su organización, alimentando los hallazgos directamente en la plataforma, a menudo meses antes de la divulgación pública y antes de que comience la carrera por los parches. La solución Assetnote incluye: ‣ Escaneo de superficie de ataque cada hora ‣ Motor de exposición de alta señal: valida programáticamente cada hallazgo listo para la remediación inmediata ‣ Investigación de vulnerabilidades de día cero a través de nuestro equipo interno de investigación de seguridad ofensiva ‣ Monitoreo proactivo de IOC ‣ Constructor de firmas personalizadas para ejecutar sus propias verificaciones de seguridad ‣ Amplio soporte de integración a través de integraciones preconstruidas, API y CLI para flujos de trabajo personalizados CERBERUS: HERRAMIENTA DE INVESTIGACIÓN DE LA WEB OSCURA DE SEARCHLIGHT CYBER Cerberus ofrece a los equipos de seguridad y a las fuerzas del orden acceso seguro y buscable a 475 mil millones de puntos de datos en vivo y recapturados que abarcan foros de la web oscura, grupos de ransomware, mercados ilícitos y canales cifrados, incluyendo fuentes cerradas a las que otras plataformas no pueden llegar. La solución Cerberus incluye: ‣ Acceso buscable a más de 475 mil millones de puntos de datos en vivo y recapturados, incluyendo credenciales filtradas ‣ Paneles de grupos de ransomware, IAB y mercados actualizados continuamente ‣ Acelere sus investigaciones con el Asistente de Investigación de IA ‣ Navegador sigiloso: una máquina virtual de la web oscura incorporada para la investigación anónima de fuentes Tor e I2P en el navegador ‣ Alertas automáticas y gestión de casos para monitorear actores de amenazas y actividades relevantes para su organización ‣ Traducción impulsada por IA: traducción diseñada específicamente para contenido de la web oscura DARKIQ: HERRAMIENTA DE MONITOREO DE LA WEB OSCURA Y PRE-ATAQUE DE SEARCHLIGHT CYBER DarkIQ monitorea continuamente indicadores de pre-ataque como credenciales filtradas, infraestructura de phishing y conversaciones en la web oscura, con monitoreo de tráfico de la web oscura propietario. Todas las alertas se mapean a MITRE ATT&CK, dando a los equipos el contexto para responder más rápido y antes en la cadena de eliminación. La solución DarkIQ incluye: ‣ Monitoreo continuo de fuentes cerradas para menciones de su organización, marca y personal ‣ Detección de infostealers y credenciales: identifica automáticamente dispositivos infectados con infostealers y credenciales expuestas ‣ Monitoreo de tráfico de la web oscura de todo el tráfico Tor entrante y saliente a cualquier dirección IP, CIDR o dominio en su red ‣ Servicio de detección y eliminación de phishing: identifica automáticamente infraestructura fraudulenta y toma medidas con eliminaciones integradas ‣ Mapeo MITRE ATT&CK: todas las alertas se mapean automáticamente a técnicas MITRE ATT&CK relevantes y mitigaciones recomendadas ‣ Panel de salud de la empresa e informes para demostrar el impacto de su equipo a la dirección INTANGIC: PRODUCTO DE CUANTIFICACIÓN DE RIESGO CIBERNÉTICO DE SEARCHLIGHT CYBER Intangic es el producto de cuantificación de riesgo cibernético de Searchlight Cyber y la capa de riesgo empresarial de su plataforma de Gestión de Exposición de Amenazas Preventiva (PTEM). Basado en más de 7 años de datos de brechas en 20,000 empresas, aprovechando la inteligencia en tiempo real de la web oscura y tácticas de adversarios, Intangic reemplaza los modelos de puntuación estáticos con análisis predictivo validado por seguros, señalando preventivamente a las organizaciones cuando están siendo activamente atacadas y comparando ese riesgo con sus pares de la industria. Diseñado para aseguradoras, comités de riesgo y equipos de seguridad por igual, Intangic hace que el riesgo cibernético sea cuantificable, asegurable y rastreable, dando a los líderes la evidencia para actuar temprano e informar resultados medibles. La solución Intangic incluye: ‣ Cuantificación de riesgo cibernético en tiempo real: modela el riesgo cibernético directamente en datos de atacantes extraídos de más de 7 años de inteligencia de brechas en 20,000 empresas, reemplazando la puntuación basada en hojas de cálculo estáticas con análisis dinámico basado en evidencia ‣ Visibilidad del comportamiento del atacante: proporciona visibilidad preventiva sobre si los actores de amenazas están atacando activamente su organización, su cadena de suministro o su sector, permitiendo una intervención más temprana antes de que los incidentes escalen ‣ Comparación con pares: compara instantáneamente su postura de riesgo cibernético con sus pares de la industria, dando a los líderes de seguridad y comités de riesgo una visión clara y comparativa de la exposición relativa ‣ Puntuación de riesgo de terceros y cadena de suministro: identifica proveedores críticos y evalúa su impacto financiero y perfil de riesgo cibernético, revelando riesgos ocultos en su red de proveedores antes de que se convierta en su problema ‣ Análisis predictivo validado por seguros: los modelos de riesgo se derivan de análisis predictivo de grado asegurador, haciendo que los resultados sean directamente aplicables a la fijación de precios, suscripción y decisiones de cobertura de seguros cibernéticos ‣ Monitoreo de riesgo a nivel de cartera: monitorea y reporta dinámicamente el riesgo en toda una cartera de activos o clientes, permitiendo a los comités de riesgo, aseguradoras y MSSPs gestionar la exposición financiera a escala
Cuando los usuarios dejan reseñas de Searchlight Cyber, G2 también recopila preguntas comunes sobre el uso diario de Searchlight Cyber. Estas preguntas son respondidas por nuestra comunidad de 850k profesionales. Envía tu pregunta a continuación y únete a la Discusión de G2.
Nps Score
¿Tienes una pregunta sobre software?
Obtén respuestas de usuarios reales y expertos
Iniciar una Discusión