
Tacyt
Herramienta de ciberinteligencia contra amenazas móviles que permite a los analistas de seguridad identificar los patrones de conducta que muestran las organizaciones criminales.
Características
-
Potente motor de búsqueda multiplataforma (Android e iOS) y multi-market que permite analizar y filtrar en base a diferentes parámetros: fechas, tamaño, imágenes, relaciones entre apps, datos circunstanciales, desarrolladores, certificados digitales, etc.
-
Filtros sencillos de crear, con alertas en tiempo real y posibilidad de compartir. Se apoya en diferentes metodologías de correlación que permiten clasificar la información y facilitan la investigación y el análisis.
-
Actualización inmediata de las aplicaciones y sus circunstancias cuando se modifican en los markets. Posibilidad de suscripción a filtros oficiales, públicos y avanzados que se mejoran continuamente.
-
Su API permite interactuar con la información programáticamente y comunicarse con otro software. El análisis de APKs externos puede ser automatizado para integrarse con cualquier otra herramienta.
Beneficios
-
Acceso a toda la información asociada a una aplicación: metadatos, permisos, desarrollador, ficheros, urls que accede, etc.
-
Consulta, comparación y vinculación de aplicaciones que comparten cualquier dato indexado en la plataforma.
-
Detección y prevención de fraudes contra clientes o empleados: malware, adware, robo de credenciales, incumplimiento de políticas, etc.
-
Detección de amenazas contra la marca de una empresa.
-
Identificación de patrones sospechosos como: desarrolladores con histórico de fraude, aplicaciones que comparten certificados, etc.
-
Identificación del modus operandi utilizado, para determinar quiénes están detrás, otras campañas y aplicaciones asociadas, conocer el histórico completo de las mismas y anticipar los siguientes ataques.
¿A quién va dirigido?
Tacyt está pensado para empresas que:
-
Quieran reducir su riesgo contra amenazas asociadas a las apps.
-
Deseen monitorizar de forma proactiva la aparición de apps “imitadoras”.
-
Fabricantes y proveedores de servicios de seguridad o ciberinteligencia.
-
Investigadores y analistas de seguridad.
-
Proveedores de servicios de seguridad gestionada (MSSP).
-
Organismos responsables de la aplicación de laley (FCS).