๐ Dashboard con ๐ญ๐ฑ ๐๐ฃ๐๐ ๐ฐ๐น๐ฎ๐๐ฒ ๐ฑ๐ฒ #๐๐ถ๐ฏ๐ฒ๐ฟ๐๐ฒ๐ด๐๐ฟ๐ถ๐ฑ๐ฎ๐ฑ ๐๐ถ๐ด๐ถ๐๐ฎ๐น que debes analizar para evitar ataques y hackeos!!
๐ญ. ๐ง๐ถ๐ฒ๐บ๐ฝ๐ผ ๐ ๐ฒ๐ฑ๐ถ๐ผ ๐ฝ๐ฎ๐ฟ๐ฎ ๐๐ฒ๐๐ฒ๐ฐ๐๐ฎ๐ฟ (๐ ๐ง๐ง๐)Phishing, Malware, DDoS...Tiempo promedio para identificar cualquier tipo de ataque despuรฉs de su inicio
๐ฎ. ๐ง๐ถ๐ฒ๐บ๐ฝ๐ผ ๐ ๐ฒ๐ฑ๐ถ๐ผ ๐ฝ๐ฎ๐ฟ๐ฎ ๐ฅ๐ฒ๐๐ฝ๐ผ๐ป๐ฑ๐ฒ๐ฟ (๐ ๐ง๐ง๐ฅ, ๐ ๐ฒ๐ฎ๐ป ๐ง๐ถ๐บ๐ฒ ๐๐ผ ๐ฅ๐ฒ๐๐ฝ๐ผ๐ป๐ฑ)Tiempo promedio que tarda el equipo en contener y resolver incidentes. Importante para ataques DDoS y malware
๐ฏ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐๐ถ๐น๐๐ฟ๐ฎ๐ฑ๐ผ ๐ฑ๐ฒ ๐ง๐ฟ๐ฎฬ๐ณ๐ถ๐ฐ๐ผ ๐ ๐ฎ๐น๐ถ๐ฐ๐ถ๐ผ๐๐ผ% de trรกfico malicioso bloqueado por firewalls, IDS/IPS y filtros. Indicador clave frente a DDoS y correos electrรณnicos maliciosos
๐ฐ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐๐ฒ๐๐ฒ๐ฐ๐ฐ๐ถ๐ผฬ๐ป ๐ฑ๐ฒ ๐ฃ๐ต๐ถ๐๐ต๐ถ๐ป๐ดPorcentaje de intentos de phishing detectados y bloqueados antes de que lleguen al usuario. Mide la efectividad de los filtros de correo y antiphishing
๐ฑ. ๐ฃ๐ผ๐ฟ๐ฐ๐ฒ๐ป๐๐ฎ๐ท๐ฒ ๐ฑ๐ฒ ๐๐ถ๐๐ฝ๐ผ๐๐ถ๐๐ถ๐๐ผ๐ ๐๐ป๐ณ๐ฒ๐ฐ๐๐ฎ๐ฑ๐ผ๐Proporciรณn de dispositivos que muestran infecciones activas en comparaciรณn con el total
๐ฒ. ๐๐ฟ๐ฒ๐ฐ๐๐ฒ๐ป๐ฐ๐ถ๐ฎ ๐ฑ๐ฒ ๐๐๐ฐ๐ฎ๐ป๐ฒ๐ผ๐ ๐ฑ๐ฒ ๐ฉ๐๐น๐ป๐ฒ๐ฟ๐ฎ๐ฏ๐ถ๐น๐ถ๐ฑ๐ฎ๐ฑ๐ฒ๐Nยบ de escaneos de sistemas y redes realizados para identificar vulnerabilidades explotables
๐ณ. ๐ฃ๐ผ๐ฟ๐ฐ๐ฒ๐ป๐๐ฎ๐ท๐ฒ ๐ฑ๐ฒ ๐ฉ๐๐น๐ป๐ฒ๐ฟ๐ฎ๐ฏ๐ถ๐น๐ถ๐ฑ๐ฎ๐ฑ๐ฒ๐ ๐ฃ๐ฎ๐ฟ๐ฐ๐ต๐ฒ๐ฎ๐ฑ๐ฎ๐Ratio de vulnerabilidades crรญticas solucionadas frente al total detectado
๐ด. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐๐น๐ผ๐พ๐๐ฒ๐ผ ๐ฑ๐ฒ ๐๐๐ผ๐ฆ% de intentos de denegaciรณn de servicio bloqueados por sistemas de mitigaciรณn
๐ต. ๐๐ฐ๐๐ถ๐๐ถ๐ฑ๐ฎ๐ฑ ๐๐ป๐ผฬ๐บ๐ฎ๐น๐ฎ ๐ฑ๐ฒ ๐จ๐๐๐ฎ๐ฟ๐ถ๐ผ๐Nรบmero de actividades inusuales detectadas (accesos desde ubicaciones sospechosas, mรบltiples intentos fallidos). Detecta posibles cuentas comprometidas
๐ญ๐ฌ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐๐ฎ๐น๐๐ผ๐ ๐ฃ๐ผ๐๐ถ๐๐ถ๐๐ผ๐ ๐ฒ๐ป ๐๐น๐ฒ๐ฟ๐๐ฎ๐% de alertas que no representan amenazas reales. Ayuda a optimizar la detecciรณn para evitar sobrecargas
๐ญ๐ญ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐ฬ๐ ๐ถ๐๐ผ ๐ฑ๐ฒ ๐๐๐ฎ๐พ๐๐ฒ๐ (๐๐๐๐ฎ๐ฐ๐ธ ๐ฆ๐๐ฐ๐ฐ๐ฒ๐๐ ๐ฅ๐ฎ๐๐ฒ)Proporciรณn de ataques que lograron comprometer sistemas frente al total de intentos detectados
๐ญ๐ฎ. ๐ฃ๐ผ๐ฟ๐ฐ๐ฒ๐ป๐๐ฎ๐ท๐ฒ ๐ฑ๐ฒ ๐๐ฟ๐ฐ๐ต๐ถ๐๐ผ๐ ๐๐ป๐ฎ๐น๐ถ๐๐ฎ๐ฑ๐ผ๐ ๐ฐ๐ผ๐ป ๐ฆ๐ผ๐ณ๐๐๐ฎ๐ฟ๐ฒ ๐๐ป๐๐ถ๐บ๐ฎ๐น๐๐ฎ๐ฟ๐ฒProporciรณn de archivos y procesos analizados en tiempo real
๐ญ๐ฏ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐๐๐บ๐ฝ๐น๐ถ๐บ๐ถ๐ฒ๐ป๐๐ผ ๐ฑ๐ฒ ๐ฃ๐ผ๐นรญ๐๐ถ๐ฐ๐ฎ๐ ๐ฑ๐ฒ ๐ฆ๐ฒ๐ด๐๐ฟ๐ถ๐ฑ๐ฎ๐ฑPorcentaje de sistemas que cumplen con estรกndares y normativas de seguridad
๐ญ๐ฐ. ๐๐ผ๐๐๐ผ ๐ฝ๐ผ๐ฟ ๐๐ป๐ฐ๐ถ๐ฑ๐ฒ๐ป๐๐ฒ ๐ฑ๐ฒ ๐ฆ๐ฒ๐ด๐๐ฟ๐ถ๐ฑ๐ฎ๐ฑCostos directos e indirectos asociados a cada incidente, incluyendo recuperaciรณn, multas y pรฉrdidas operativas
๐ญ๐ฑ. ๐ง๐ฎ๐๐ฎ ๐ฑ๐ฒ ๐ฬ๐ ๐ถ๐๐ผ ๐ฑ๐ฒ ๐๐ป๐๐ฟ๐ฒ๐ป๐ฎ๐บ๐ถ๐ฒ๐ป๐๐ผ๐ ๐ฒ๐ป ๐๐ถ๐ฏ๐ฒ๐ฟ๐๐ฒ๐ด๐๐ฟ๐ถ๐ฑ๐ฎ๐ฑPhishing, Malware...Ratio de empleados que identifican y responden correctamente a simulaciones de ataques. Previene hackeos basados en errores humanos