Una imagen de un ordenador.

¡No más servidores olvidados!™

El enfoque moderno de las aplicaciones, con nubes híbridas, automatización y personal que trabaja desde casa, significa que nunca ha sido tan fácil escalar su organización. Pero, ¿cómo lidiar con un modelo de amenaza de seguridad que literalmente está cambiando minuto a minuto?

Creamos scarlet para que sea ridículamente simple encontrar sus activos no administrados y tomar el control de su superficie de ataque externa, para que pueda volver a cualquier otra cosa que prefiera hacer.

¡Pruebe scarlet gratis!

¿Por qué el alboroto por los servidores olvidados?

Si alguna vez ha leído algún artículo sobre un hackeo exitoso, es posible que haya notado que la causa raíz es a menudo algo básico: activos no administrados, parches faltantes y configuraciones vulnerables. Además de esto, una gran cantidad de legislación y estándares de seguridad requieren que una organización mantenga una lista de activos actualizada si quieren cumplir.

Es obvio si lo piensas: si no conoces tus activos, ¿cómo puedes protegerlos?

Una imagen de un montón de dinero.

¿Te preguntas qué podría hacer el scarlet para ayudar?

scarlet busca constantemente activos no administrados dentro de su superficie de ataque externa y, cuando encuentra algún cambio, reenvía eventos a sus plataformas de administración existentes.

¿Por qué es tan importante? Es porque si te tomas en serio la mejora de tu seguridad, no es suficiente enterrar los datos en otro bonito panel de control que nadie va a ver: debe actuarse de inmediato. Y creemos que la mejor manera de hacerlo es aprovechar sus herramientas y procesos existentes, de modo que literalmente no haya nada nuevo para que su equipo aprenda o administre.

Cuando cambia la superficie de ataque

Una imagen de algunas flechas que apuntan a las opciones.

¿Hágale saber al equipo de DevOps en su canal de Slack

Enviar los datos y las etiquetas de los activos al SIEM

¿Actualizar la documentación sobre Confluence

¿Enviar los nuevos activos a Qualys

Cuando cambia la superficie de ataque:

  • ¿Hágale saber al equipo de DevOps en su canal de Slack
  • Enviar los datos y las etiquetas de los activos al SIEM
  • ¿Actualizar la documentación sobre Confluence
  • ¿Enviar los nuevos activos a Qualys
Una imagen de algunos engranajes.

Suena bien, pero no tengo tiempo para instalar otro producto.

Entendemos que ya está ocupado, por lo que, por diseño, scarlet no necesita que se instale nada y solo requiere la cantidad mínima de configuración: literalmente puede estar en funcionamiento en cuestión de minutos. Todo lo que tiene que hacer es generar claves de acceso para las integraciones que desea utilizar. Y eso es todo.

¿Quieres saber qué integraciones apoyamos?

Nubes:

  • Akamai (próximamente)
  • Alibaba Cloud
  • Amazon AWS
  • Cloudflare
  • DigitalOcean
  • DNS Made Easy
  • Google GCP
  • IBM Cloud (próximamente)
  • Microsoft Azure
  • Oracle Cloud (próximamente)
  • OVHcloud

Cortafuegos:

  • Check Point (próximamente)
  • Fortinet (próximamente)
  • Palo Alto (próximamente)

ChatOps:

  • Discord
  • Slack
  • Teams

SIEM/SOAR:

  • Elasticsearch
  • Sentinel
  • Splunk

Wiki:

  • Confluence
  • SharePoint (próximamente)

Gestión de vulnerabilidades:

  • InsightVM (próximamente)
  • Qualys
  • tenable.io (próximamente)

IDS/Honeypot:

  • Canary

Attack Surface Management:

  • OASIF

¿Cuánto me va a costar?

Con scarlet no existe la tasa de suscripción. Además, tampoco se encontrará con precios confusos ni escalonados, solo pagará en función del uso que realice. Si no lo usa mucho, no paga mucho. ¡Así de simple!

Todo lo que monitoreamos es un activo (direcciones IP, nombres de dominio y URI), y solo cobramos € 0.02 por activo, por día. Por lo tanto, si tiene cien activos, pagará alrededor de € 60.00 por mes (más impuestos).

¡Pruebe scarlet gratis!
Una imagen de un montón de dinero.