Funciones de IA
CyberOrigen aprovecha multiples proveedores de IA para ofrecer automatizacion inteligente de seguridad y cumplimiento.
Cuotas de Solicitudes IA
El uso de IA esta incluido en su suscripcion:
| Plan | Solicitudes IA/Mes | Acceso a Modelos |
|---|---|---|
| Startup | 100 | Claude 3.5 Sonnet |
| Professional | 500 | Claude 3.5 Sonnet |
| Enterprise | 5,000 | Todos los modelos + Opus |
¿Necesita Mas Solicitudes IA?
Compre creditos de IA adicionales en Facturacion → Comprar Creditos. Consulte Facturacion para precios.
Proveedores de IA
CyberOrigen utiliza modelos de IA de nivel empresarial via AWS Bedrock:
| Plan | Modelo | Capacidades |
|---|---|---|
| Startup | Claude 3.5 Sonnet | Analisis de vulnerabilidades, guia de remediacion, asistencia de cumplimiento |
| Professional | Claude 3.5 Sonnet | Todas las funciones de Startup + evaluacion avanzada de riesgos |
| Enterprise | Claude 3.5 Sonnet | Todas las funciones de Professional + opcion de actualizar a Opus |
Actualizacion de IA Enterprise
Los clientes Enterprise pueden actualizar a Claude Opus para capacidades mejoradas de analisis profundo (+$500/mes). Contacte a ventas o visite Configuracion → Configuracion de IA para habilitar.
Consulte la pagina de Precios para tarifas actuales y asignaciones de creditos de IA.
Triaje Inteligente de Vulnerabilidades
Priorizacion Automatica
La IA analiza vulnerabilidades considerando:
- Puntuacion CVSS: Calificacion de severidad base
- Explotabilidad: Exploits conocidos en circulacion
- Contexto de Negocio: Criticidad del activo
- Superficie de Ataque: Nivel de exposicion
- Dependencias: Vulnerabilidades relacionadas
Ejemplo de Analisis IA
┌────────────────────────────────────────────────────────────┐
│ Evaluacion de Prioridad IA: CVE-2024-1234 │
├────────────────────────────────────────────────────────────┤
│ CVSS Base: 7.5 (Alta) │
│ Prioridad Ajustada IA: CRITICA │
│ │
│ Razonamiento: │
│ • Explotacion activa detectada en inteligencia de amenazas│
│ • Afecta sistema de produccion expuesto a internet │
│ • No requiere autenticacion para explotacion │
│ • Parche disponible pero aun no aplicado │
│ │
│ Recomendacion: Aplicar parche en 24 horas │
└────────────────────────────────────────────────────────────┘Remediacion Impulsada por IA
Guia Paso a Paso
La IA genera instrucciones de remediacion conscientes del contexto:
## Pasos de Remediacion para CVE-2024-1234
Basado en su configuracion detectada (nginx 1.22 en Ubuntu 22.04):
1. **Respaldar configuracion actual**
```bash
sudo cp /etc/nginx/nginx.conf /etc/nginx/nginx.conf.backupActualizar nginx a version parcheada
bashsudo apt update sudo apt install nginx=1.24.0-1ubuntu1Verificar la actualizacion
bashnginx -vReiniciar el servicio
bashsudo systemctl restart nginxVerificar correccion Ejecute un re-escaneo dirigido para confirmar la remediacion.
### Sugerencias de Codigo
Para vulnerabilidades de aplicacion, la IA proporciona correcciones de codigo:
```python
# Codigo vulnerable detectado
user_input = request.args.get('id')
query = f"SELECT * FROM users WHERE id = {user_input}"
# Correccion sugerida por IA
user_input = request.args.get('id')
query = "SELECT * FROM users WHERE id = %s"
cursor.execute(query, (user_input,))Asistente de Cumplimiento
Guia de Implementacion de Controles
La IA ayuda a implementar controles de cumplimiento:
Usuario: "¿Como implemento el control de acceso SOC 2 CC6.1?"
Respuesta IA:
CC6.1 requiere controles de acceso logico para proteger activos de informacion. Basado en su infraestructura, recomiendo:
- Autenticacion: Implementar SSO con MFA
- Autorizacion: Usar RBAC con principio de minimo privilegio
- Monitoreo: Habilitar registro de accesos
- Revision: Configurar revisiones de acceso trimestrales
¿Le gustaria que genere politicas IAM especificas?
Analisis de Brechas
La IA identifica brechas de cumplimiento:
┌─────────────────────────────────────────────────────────────┐
│ Analisis de Brechas ISO 27001 │
├─────────────────────────────────────────────────────────────┤
│ Cobertura Actual: 72% │
│ │
│ Brechas Criticas Identificadas: │
│ │
│ 1. A.12.3.1 - Respaldo de Informacion │
│ Estado: No Implementado │
│ Recomendacion IA: Habilitar respaldos automatizados para│
│ su base de datos y almacenamiento con versionado. │
│ │
│ 2. A.16.1.2 - Reporte de Eventos de Seguridad │
│ Estado: Parcialmente Implementado │
│ Recomendacion IA: Configurar alertas de monitoreo para │
│ integrar con su flujo de respuesta a incidentes. │
└─────────────────────────────────────────────────────────────┘Generacion de Evidencias
La IA asiste con la recopilacion de evidencias:
Sugerencias Automaticas de Evidencias
Basado en requisitos de control, la IA sugiere:
- Capturas de pantalla a tomar
- Logs a exportar
- Configuraciones a documentar
- Politicas a referenciar
Generacion de Descripcion de Evidencias
La IA escribe descripciones de evidencias:
Control: CC6.7 - Cifrado en Reposo
Tipo de Evidencia: Captura de Pantalla de Configuracion
Descripcion Generada por IA:
"Esta captura de pantalla de la consola de base de datos demuestra que
el cifrado en reposo esta habilitado para la base de datos de produccion.
El cifrado utiliza una clave de cifrado gestionada por el cliente.
Esta configuracion satisface el requisito SOC 2 CC6.7
para proteger informacion almacenada usando cifrado."Evaluacion de Riesgos
Puntuacion de Riesgo IA
La IA proporciona evaluaciones de riesgo considerando:
- Probabilidad de amenaza
- Impacto en el negocio
- Efectividad de controles
- Datos historicos
- Benchmarks de la industria
Generacion de Narrativa de Riesgos
La IA genera narrativas de riesgo para informes:
La evaluacion identifico 5 vulnerabilidades de alta severidad
en el entorno de produccion, representando un aumento significativo
respecto al trimestre anterior. El principal impulsor de riesgo
es el retraso en el parcheo de componentes criticos de infraestructura.
Sin remediacion, la organizacion enfrenta potenciales
sanciones regulatorias (estimadas en $2M basado en casos similares de GDPR)
y dano reputacional. Las acciones recomendadas incluyen
implementar gestion automatizada de parches y aumentar
la capacidad del equipo de seguridad.Consultas en Lenguaje Natural
Haga preguntas en espanol sencillo:
- "¿Cuales son nuestros mayores riesgos de seguridad ahora?"
- "¿Que controles estan fallando para PCI-DSS?"
- "Mostrar todas las vulnerabilidades criticas descubiertas esta semana"
- "¿Que evidencia necesito para la proxima auditoria SOC 2?"
Configuracion de IA
Opciones de Configuracion
| Configuracion | Descripcion | Predeterminado |
|---|---|---|
| Modelo IA | Modelo IA seleccionado (Sonnet u Opus para Enterprise) | Claude 3.5 Sonnet |
| Auto-Triaje | Priorizacion automatica de vulnerabilidades | Habilitado |
| Asistencia de Evidencias | Sugerencias de evidencias IA | Habilitado |
| Narrativas de Riesgo | Texto de riesgo generado por IA | Habilitado |
Privacidad y Seguridad
- Las consultas IA estan cifradas en transito
- Los datos sensibles se redactan antes del procesamiento
- Ningun dato de cliente se usa para entrenamiento
- Todas las interacciones IA se registran para auditoria
Acceso API
Use funciones de IA programaticamente:
# Analisis IA de vulnerabilidad
POST /api/v1/ai/analyze-vulnerability
{
"vulnerability_id": "vuln_123",
"context": "production_environment"
}
# Guia de cumplimiento IA
POST /api/v1/ai/compliance-assist
{
"control_id": "SOC2_CC6.1",
"question": "¿Como implemento esto?"
}
# Evaluacion de riesgo IA
POST /api/v1/ai/risk-assess
{
"asset_id": "asset_456"
}