Cefiros

Cefiros

Seguridad de redes y sistemas informáticos

Madrid, Madrid 1651 seguidores

Mayorista de Ciberseguridad

Sobre nosotros

El único VAD real en IBERIA y LATAM en Ciberseguridad. Cefiros aporta valor real a todos nuestros clientes, amoldándonos a nuestros clientes, y siendo el nexo de unión entre cliente (Integrador o cliente final) y fabricante. Nuestro mensaje abarca soluciones de Ciberseguridad de extremo a extremo, no solo productos por si solos: Soluciones de EndPoint (NGAV, EPP, EDR, UEBA...) Seguridad Perimetral, Cloud y Redes (NGFW, IPS/IDS, NTA, SIEM/SOAR, NDR, WAF...) Inteligencia y Simulacion (BAS, Vulnerability Management, Pentesting Automatizado...) Gestión de Accesos (IAM, Password Management...) DevSecOps (Análisis de Código, Protección de Aplicaciones....) Nuestros servicios Profesionales soportan todo el ciclo de vida de venta: Servicios PreVenta Servicios PostVenta Formación Servicios Profesionales. Principales partners actuales: WithSecure Kymatio Resility Xeoris Beygoo Illumio Iberlayer SendMarc Teldat Cyber Tufin Ubika Horizon3 KeySight inWebo/Trustbuilder Keeper Security Synopsys

Sector
Seguridad de redes y sistemas informáticos
Tamaño de la empresa
De 2 a 10 empleados
Sede
Madrid, Madrid
Tipo
De financiación privada
Fundación
2017
Especialidades
Cybersecurity, Ciberseguridad, Mayorista Valor Añadido, Iberia, LATAM, Seguridad IT, IT Security, Cloud Security, Network Security, EndPoint Security, Data Protection, Security Services, WAF, NTA y DevSecOps

Ubicaciones

Empleados en Cefiros

Actualizaciones

  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    Muchísimas felicidades a todo la familia de BeyGoo

    Ver la página de empresa de BeyGoo, gráfico

    4382 seguidores

    ¡Muy Feliz cumpleaños, #BeyGoo! 🎉🎂 Hoy, 30 de noviembre, celebramos 4 años de compromiso con la #ciberseguridad. Nuestro aniversario coincide con el Día Internacional de la Seguridad Informática y refuerza la visión de #BeyGoo: proteger en forma proactiva los activos digitales de las empresas en un entorno cada vez más desafiante. En estos 4 años: 💡 Superamos desafíos y evolucionamos junto a nuestro equipo, socios, clientes y aliados estratégicos. Una sinergia fundamental para nuestro crecimiento. 🚀 Nos destacamos por la proactividad y la capacidad de anticipación de nuestra plataforma de Protección contra Riesgos Digitales potenciada con inteligencia artificial que detecta campañas de #phishing, suplantación de identidad y exposición de datos sensibles, entre otras amenazas. 🌐 Monitoreamos 24x7 la red superficial, la Deep y Dark Web para anticiparnos a los ataques y proteger a nuestros clientes y a sus cliente, de los intentos de fraude; y concretamos la baja de dominios maliciosos en tiempo récord gracias a nuestra herramienta #TakedownX. ¡Celebramos nuestros primeros 4 años y vamos por mucho más! 💪 Gracias a todo el equipo de BeyGoo 👏 Be Proactive. Be Safe. BeyGoo.  #BeyGooCumple4 #Ciberseguridad #ProtecciónDigital #DigitalRiskProtection #BeSafe #diadelaseguridadinformatica

  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    ¿Quieres saber cómo los ciberdelincuentes compromen una credencial de Microsfot Entra ID? Gracias a #NodeZero de Horizon3.ai se ejecuta de manera automatizada este ataque para detectar si eres capaz de recibirlo en tu organización, y te dice lo que tienes que hacer para estar protegido (en este caso tener un EDR bien configurado, que parece más fácil decirlo que hacerlo…)

    Ver el perfil de Snehal Antani, gráfico

    CEO @ Horizon3.ai

    Extracting authentication tokens from the memory of running processes can be an incredibly effective way for attackers to gain access to sensitive data and systems. I previously wrote about using this technique to compromise a Slack workspace, but a similar technique can be used to extract the auth token from o365 to compromise a Microsoft Entra user ... First and foremost, what is an Entra credential? A Microsoft Entra credential is used by Microsoft's cloud-based IAM service to secure and manage access to resources such as Microsoft 365 apps, Azure services, and integrated third-party applications. An Entra credential serves as the key to verifying a user's identity and granting access to organizational systems, data, and cloud resources based on the user's assigned permissions and policies. It is critical for securing modern hybrid and cloud-based environments Why is compromising an Entra credential a big deal? Attackers can... 1. gain unauthorized access to sensitive data like emails, teams communications, cloud storage, third party applications that are federated via SSO 2. abuse the privileges of the user like accessing password vaults and other services the user has access to 3. exploit trust relationships established between that user and other services 4. and much, much more So what does an attack path look like? Check out the attached attack path and corresponding proof: 1. The Attacker (NodeZero) harvests credentials via exploitable Veeam server (note: though a Domain Admin credential was found, it’s not required for this attack) 2. NodeZero successfully deploys a RAT on the compromised Veeam host. This means the EDR wasn't configured correctly. 3. The RAT identifies o365 processes running on the host and successfully extracts the Entra user authentication token from the MS Teams process memory "But I'm not worried, I use MFA!"... unfortunately extracting the Entra authentication token from a running o365 process circumvents MFA, because that authentication token was generated AFTER the MFA process was completed. "Microsoft recommends we use Token Protection service to prevent this attack vector". The new Token Protection Service essentially maps the host details with the authentication token, which prevents attackers from using the auth token on any machine that is NOT the original host the token was issued to. However, the Token Protection service can be circumvented by installing a proxy onto the authorized host and channeling requests through it. Note: if the attacker successfully deploys a RAT onto the host, which is required to grab the o365 auth token, an attacker can easily launch a proxy service on that host So what can I do? A properly functioning EDR (easier said than done) is key to stifling the Token extraction Note: NodeZero executed this attack autonomously, no humans or previous knowledge of the environment were required. Horizon3.ai #o365 #cloud #azure Microsoft #cybersecurity #infosec #CISO

    • No hay descripción de texto alternativo para esta imagen
    • No hay descripción de texto alternativo para esta imagen
  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    WithSecure se une a AWS Partners 🥳 Más del 90 % de las empresas de Fortune 100 y la mayoría de las empresas de Fortune 500 Companies utilizan las soluciones y los servicios de los socios de #AWS. Ya sea que se trate de una #startup de rápido crecimiento, una pequeña, mediana o gran empresa o una agencia gubernamental líder, los socios de #AWS tienen una profunda experiencia técnica y la experiencia para respaldar prácticamente todos los casos de uso, industrias y cargas de trabajo. 👉🏽 Pide tu demo gratis y presupuesto con nosotros Cefiros

    Ver la página de empresa de WithSecure, gráfico

    59.196 seguidores

    We’re delighted to announce that WithSecure is joining AWS Partners and is now part of the AWS ISV Accelerate program. WithSecure Elements Cloud is designed for a co-security approach. It delivers minimum effective security for ideal business outcomes, and meets European data and compliance requirements.   We uniquely combine generative AI, modular software technologies, and services for mid-sized businesses that may lack cyber security resources or skills. Cyber security created in and delivered from Europe.

    • No hay descripción de texto alternativo para esta imagen
  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    Ver la página de empresa de BeyGoo, gráfico

    4382 seguidores

    Industria financiera, una de las más atacadas por el phishing El sector bancario es uno de los blancos predilectos de la ciberdelincuencia y de una de sus técnicas más frecuentes: el phishing. A diario circulan promociones, correos e incluso publicaciones en redes sociales que apuntan a un URL, con interfaces usualmente similares, por ejemplo, a la de entidades bancarias. Los ciberdelincuentes buscan que los usuarios entren a ese dominio donde piden datos personales, contraseñas y, en algunos casos, de tarjetas bancarias. Los pretextos son múltiples y muchos caen en estas estafas, con riesgos relevantes, incluso el vaciamiento de las cuentas. 🔐 En BeyGoo ofrecemos soluciones especializadas de Protección contra Riesgos Digitales que detectan ataques de phishing en forma proactiva, gracias a nuestras soluciones de inteligencia artificial y procesos automatizados. ⚠️ ¿Estás listo para prevenir la próxima amenaza? Consultanos para proteger a tu organización contra los riesgos digitales. ¡Contactanos!  https://lnkd.in/dFKYEPsB Be Proactive, Be Safe, BeyGoo. #Phishing #PrevenciónDeRiesgos #DRP #TransformaciónDigitalSegura #ProtecciónBeyGoo #ciberdelitos #CiberseguridadFinanciera

  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    🟠 Illumio 🟠 Las organizaciones estatales, locales y educativas (SLED) enfrentan diversos desafíos para mantener un cumplimiento efectivo de la #ciberseguridad debido a la evolución de las amenazas cibernéticas. La #segmentación de confianza cero (#ZTS) de 🟠 Illumio 🟠 funciona como una estrategia práctica para mejorar la #ciberseguridad en las organizaciones SLED ¿𝐓𝐞 𝐢𝐧𝐭𝐞𝐫𝐞𝐬𝐚 𝐬𝐚𝐛𝐞𝐫 𝐦á𝐬? 👉🏽 𝐏𝐢𝐝𝐞 𝐭𝐮 𝐝𝐞𝐦𝐨 𝐲 𝐩𝐫𝐞𝐬𝐮𝐩𝐮𝐞𝐬𝐭𝐨 𝐜𝐨𝐧 𝐧𝐨𝐬𝐨𝐭𝐫𝐨𝐬 Cefiros

    Ver la página de empresa de Illumio, gráfico

    101.959 seguidores

    State, Local, and Education organizations face evolving security challenges—but Zero Trust Segmentation (ZTS) is here to help. Our #ZTS platform aligns with Zero Trust architecture principles, offering adaptable, robust security to meet shifting regulatory requirements. Strengthen your #cybersecurity with a solution designed for resilience. Download Carahsoft’s Tech Spotlight to learn more: https://bit.ly/494FHJU #CarahsoftTechSpotlight #ZeroTrustSegmentation #ZeroTrust

    • No hay descripción de texto alternativo para esta imagen
  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    🟢 Kymatio - Activa tus Firewalls Humanos 🟢  es la plataforma líder en gestión de riesgos humanos, con un enfoque integral que identifica y analiza riesgos, entrena y conciencia al personal, transformando a la organización para que esté mejor preparada frente a ciberataques y cumpla con los requisitos normativos. 🟢 Kymatio - Activa tus Firewalls Humanos 🟢 te ayuda a convertir a tus empleados en la primera línea de defensa de tu empresa. 🚀 #FirewallsHumanos 👉🏽 Pide tu demo y presupuesto con nosotros Cefiros

    En Kymatio® trabajamos para convertir a los empleados en la primera línea de defensa. 🚀 #FirewallsHumanos En nuestro último post del blog te contamos: ✅ Cómo detectar correos y mensajes fraudulentos. ✅ Las mejores prácticas para proteger tus datos y los de tu organización. ✅ Por qué la concienciación y la gestión del ciberriesgo humano son tu mejor defensa. Recuerda: si una oferta parece demasiado buena para ser verdad, probablemente no lo sea. ¡Protege a tu equipo y disfruta de estas fiestas sin sorpresas desagradables! 🎄 📖 Lee más y prepárate para unas compras seguras aquí: https://lnkd.in/dzcXE3yt #BlackFriday #Ciberseguridad #IngenieríaSocial #Kymatio #GestióndelRiesgoHumano

    Ciberseguridad en el Black Friday: Cómo evitar caer en las trampas de los ciberdelincuentes | Kymatio

    Ciberseguridad en el Black Friday: Cómo evitar caer en las trampas de los ciberdelincuentes | Kymatio

    blog.kymatio.com

  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    Ver la página de empresa de Teldat, gráfico

    17.640 seguidores

    🔄Enterprise Security challenges? 𝗔𝗜-𝗣𝗼𝘄𝗲𝗿𝗲𝗱 𝗯𝗲. 𝘀𝗮𝗳𝗲 𝗫𝗗𝗥 𝗦𝗼𝗹𝘂𝘁𝗶𝗼𝗻 𝗳𝗼𝗿 𝗰𝗼𝗺𝗽𝗹𝗲𝘁𝗲 𝗡𝗲𝘁𝘄𝗼𝗿𝗸 𝘃𝗶𝘀𝗶𝗯𝗶𝗹𝗶𝘁𝘆 https://lnkd.in/dTgzXi93 IT solutions becoming a cloud-based service is preventing companies from visualizing their infrastructure. The be. Safe XDR tool allows users to retake control and helps them adopt strategic decisions ✅ 𝗞𝗲𝘆 𝗰𝗮𝗽𝗮𝗯𝗶𝗹𝗶𝘁𝗶𝗲𝘀: Collecting data from all network devices AI can be molded and adapted to each system’s requirements Zero-day attack detection solutions Ability to respond to ongoing attacks and to warn against attack patterns Monitor user behavior and manage non-permitted IT transactions (shadow IT) 💡 𝗔𝗱𝘃𝗮𝗻𝗰𝗲𝗱 𝗯𝗲𝗻𝗲𝗳𝗶𝘁𝘀: Enhanced network visibility and security Advanced detection capabilities Strategic decision support Complete infrastructure control Contact us to see how XDR can protect your enterprise infrastructure #telecommunications #cybersecurity #network #security #NTA #traffic_analysis #AI #ArtificialIntelligence #XDR #SaaS #threatdetection #CISO

    • No hay descripción de texto alternativo para esta imagen
  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    Conoces UBIKA ❓ 𝐎𝐛𝐭𝐞𝐧𝐠𝐚 #𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐞𝐟𝐞𝐜𝐭𝐢𝐯𝐚 𝐩𝐚𝐫𝐚 𝐬𝐮𝐬 𝐚𝐩𝐥𝐢𝐜𝐚𝐜𝐢𝐨𝐧𝐞𝐬 #𝐰𝐞𝐛 𝐩ú𝐛𝐥𝐢𝐜𝐚𝐬, #𝐀𝐏𝐈 𝐲 #𝐖𝐞𝐛𝐬𝐨𝐜𝐤𝐞𝐭 , 𝐞𝐧 𝟓 𝐦𝐢𝐧𝐮𝐭𝐨𝐬 👍🏽 𝐋𝐨𝐬 𝐛𝐞𝐧𝐞𝐟𝐢𝐜𝐢𝐨𝐬 𝐝𝐞 é𝐬𝐭𝐚 𝐬𝐨𝐥𝐮𝐜𝐢ó𝐧: 🟣 Confiable. Europeo. Soberano. 🟣 Buen equilibrio entre la tasa de falsos positivos y falsos negativos 🟣 Escalabilidad en picos de tráfico #web 🟣 Coste total de propiedad (TCO) reducido 🟣 Integración con su enfoque #DevSecOps 🟣 Alta disponibilidad y rendimiento de las aplicaciones 🟣 Implementación múltiple 🟣 20 años de reconocida experiencia 👉🏽 Pide tu demo con nosotros Cefiros

    • No hay descripción de texto alternativo para esta imagen
  • Ver la página de empresa de Cefiros, gráfico

    1651 seguidores

    Kymatio - Activa tus Firewalls Humanos 𝐙𝐄𝐑𝐎 𝐓𝐑𝐔𝐒𝐓 𝐘 𝐅𝐀𝐂𝐓𝐎𝐑 𝐇𝐔𝐌𝐀𝐍𝐎: LA RELACIÓN PERFECTA | Kymatio - Activa tus Firewalls Humanos https://hubs.ly/Q02Z1dh-0

    Zero Trust y Factor Humano🎯 En un mundo donde las amenazas cibernéticas evolucionan a un ritmo vertiginoso, el enfoque Zero Trust se presenta como una solución imprescindible. ¿El principio básico? No confíes, verifica siempre. Pero, ¿sabías que este modelo no solo aplica a la tecnología, sino también al factor humano? 🔍 Puntos clave del enfoque Zero Trust: Microsegmentación: Contener los incidentes antes de que se propaguen. Principio del privilegio mínimo: Solo el acceso estrictamente necesario para cada empleado. Verificación constante: No basta con confiar, hay que comprobar cada acción. Sin embargo, la pieza fundamental sigue siendo el factor humano. Los ciberdelincuentes explotan nuestra confianza, utilizando ataques como el phishing, smishing o incluso técnicas avanzadas como los deep fakes para comprometer la seguridad de las organizaciones. En Kymatio® llevamos el Zero Trust al siguiente nivel. Descúbrelo en nuestro blog 👇Leer artículo completo ZERO TRUST Y FACTOR HUMANO: LA RELACIÓN PERFECTA | Kymatio https://hubs.ly/Q02Z1dh-0 #Ciberseguridad #ZeroTrust #FactorHumano #GestiónDelRiesgoHumano #IngenieriaSocial #Kymatio

    ZERO TRUST Y FACTOR HUMANO: LA RELACIÓN PERFECTA | Kymatio

    ZERO TRUST Y FACTOR HUMANO: LA RELACIÓN PERFECTA | Kymatio

Páginas similares

Buscar empleos