SOC con inteligencia de gestión de amenazas

Respaldado por TIC DEFENSE el primer CSIRT privado del mundo acreditado por Carnegie Mellon, que brindará servicios para la protección de la información y el control de la suplantación de la identidad digital.

Nuestra misión es la prevención, detección y gestión de los incidentes que afectan a las instituciones contra los delincuentes cibernéticos que intentan poner en riesgo sus activos de información estratégicos.

Servicios

Servicio gestionado en tiempo real para la detección y defensa de situaciones de ataques externos y/o internos respecto a la seguridad de la Institución, permitiendo:

  • Detección de intrusos y comportamientos anómalos
  • Analítica de seguridad, correlación de eventos y gestión de bitácoras
  • Identificación de hallazgos y vulnerabilidades informáticas
  • Gestión de vulnerabilidades

Servicios de fortalecimiento en la seguridad digital, se podrá contar con la habilitación de los siguientes componentes:

Fortalezas

  • Alianza estratégica con TIC DEFENSE
  • Equipo de respuesta inmediata
  • Personal certificado
  • Infraestructura de ciberseguridad propia
  • Plataformas propias de ciberinteligencia
  • Motores de ciberpatrullaje
  • Aliado de las principales agencias de ciberseguridad nacionales e internacionales.
  • Apegados a estándares internacionales para su cumplimiento, definición, implementación y certificación: PCI, ISO 27001, COBIT, ISO 3100, NIST, OWASP, Cloud

Gestión de información de seguridad

  • Análisis de Eventos de seguridad
  • Monitoreo de integridad
  • Seguridad Amazon AWS, Microsoft Azure y Google Cloud

Auditoria y monitoreo de políticas

  • Monitoreo de políticas
  • Evaluación de la configuración de seguridad
  • Auditoría del sistema operativo
  • Inventario de los componentes del sistema
  • OpenSCAP
  • Rootcheck

Detección de amenazas y respuestas activas y a Role Based Access Control (RBAC)

  • Monitoreo de sitios web
  • Monitoreo del desempeño del sistema
  • Monitoreo de Red (NIDS)
  • Detección de intrusiones
  • Detección de Vulnerabilidades
  • Respuesta a Incidentes

Evaluación del Cumplimiento normativo

  • PCI DSS
  • GDPR
  • NIST 800-53
  • HIPAA

Analítica de seguridad

Componente para recopilar, agregar, indexar y analizar datos de seguridad, ayudando a las organizaciones a detectar intrusiones, amenazas y anomalías de comportamiento.

Detección de intrusión

Contar con agentes que escanean los sistemas monitoreados en busca de malware, rootkits y anomalías sospechosas.

Análisis de datos de registro

Mediante agentes poder leer los registros del sistema operativo y de la aplicación, y reenviarlos de forma segura a un administrador central para el análisis y almacenamiento basados ​​en reglas.

Monitoreo de integridad de archivos

Monitorear el sistema de archivos, identificando cambios en el contenido, permisos, propiedad y atributos de los archivos que se necesita vigilar. Además, identificar de forma nativa los usuarios y las aplicaciones utilizadas para crear o modificar archivos.

Detección de vulnerabilidad

Mediante agentes extraer los datos de inventario del software y envían esta información al servidor, donde se correlaciona con las bases de datos de CVE (vulnerabilidad y exposición comunes) que se actualizan continuamente, para identificar software vulnerable conocido.

Evaluación de la configuración

Supervisar los ajustes de configuración del sistema y la aplicación para garantizar que cumplan con sus políticas de seguridad, estándares y / o guías de fortalecimiento. Los agentes deben realizar exploraciones periódicas para detectar aplicaciones que se sabe que son vulnerables, sin parches o configuradas de forma insegura.

Respuesta al incidente

Proporcionar respuestas activas a listados para realizar varias contra-medidas para abordar las amenazas activas.

Cumplimiento normativo

Proporcionar algunos de los controles de seguridad necesarios para cumplir con los estándares y regulaciones de la industria.

Monitoreo de seguridad en la nube

Ayudar a monitorear la infraestructura de la nube a nivel de API, utilizando módulos de integración que puedan extraer datos de seguridad de proveedores de nube bien conocidos, como Amazon AWS, Azure o Google Cloud. Además, proporcionar reglas para evaluar la configuración de su entorno de nube, detectando fácilmente las debilidades.

Analítica de seguridad, correlación de eventos y gestión de bitácoras

Permitirá implementar soluciones de seguridad perimetral identificar comportamientos que puedan poner en riesgo los pilares de seguridad de la organización. La detección deberá ser orientada a los distintos segmentos de red catalogados de acuerdo a criticidad de la información y a la importancia de la operación. El sistema implementado permitirá monitorear equipos de cómputo de usuarios finales, firewalls o equipos de usuarios con posibilidad a tener independencia geográfica permitiendo el alertamiento mediante una consola de administración centralizada.