Centro de Seguridad Digital Gestionada

NOC / SOC:

 

Central de operaciones responsable de reaccionar efectivamente ante amenazas de seguridad de la información, a través de la detección de actividades maliciosas, análisis del evento y aplicación de procedimientos previamente diseñados para cada caso.

CSOC

 

También conocido como CiberSOC, se basa en la estructura operativa del SOC y la complementa con procedimientos de Ciberinteligencia, analítica avanzada de información relativa a la gestión de servicios informáticos y con un alto enfoque preventivo a través del diseño de planes de acción personalizadosn y basados en los resultados de la analítica.

Soporte Técnico

 

Como servicio complementario, se cuenta con personal especializado para brindar soporte de primer nivel (front office) para el análisis, procesamiento y atención que requieran inmediata atención y gestión. De igual forma, se cuenta con personal técnico especializado (back office) para la atención de casos de soporte que ameriten escalamiento de segundo nivel.

con Kimera

Características técnicas de Kimera

Security Information and Event Management (SIEM)

  • Gestión y monitoreo
  • Detección de amenazas
  • Descubrimiento de amenazas
  • Respuesta temprana
  • Gestión de servicios y plataformas
  • Recuperación efectiva
  • Apoyamos a su compañía.
  • Protegemos la a información y la reputación de la organización.
  • Prevenimos, monitoreamos y controlamos los eventos de seguridad.
  • Automatizamos procesos y estándares para la compañía.
  • Generamos y apoyamos la elaboración de políticas.
  • Reducimos las amenazas de ciberseguridad.
  • Soportados con diferentes API`s para interactuar con los usuarios finales.
  • Acompañamiento a la implementación o instalación de la plataforma.

Control

 

  • Pruebas de seguridad.
  • Manejo de incidentes.
  • Reportes.
  • Métricas e indicadores.
  • Tableros de control parametrizables.
  • Sistemas operativos soportados todos.
  • Compatibilidad con cualquier sistema operativo.
  • Correlacionador de eventos.
  • Análisis estadístico.
  • Registro de logs y eventos.
  • Análisis de vulnerabilidades evolutivo.
  • Análisis de flujo y comportamiento de red.
  • Análisis Histórico.

Etapas

 

  • Identificar.
  • Pruebas de seguridad.
  • Seguridad informática – Hardering.
  • Análisis de vulnerabilidades.
  • Análisis de vulnerabilidades evolutivo.
  • Pruebas de penetración.
  • Análisis de Malware.
  • Análisis de codigo estático y dinámico.
  • Ethical Hacking.
  • Análisis Histórico.
  • Análisis de flujo y comportamiento de red.
  • Monitoreo de marca.
  • Análisis externo e interno en el ecosistema.
  • Ingeniería social.
  • Eventos que se producen en todas las capas de la infraestructura.
  • tecnológica.
  • Identificación de activos.
  • Generación de inventario.

Prevenir

 

Registro de logs y eventos.
Automatizar procesos.
Implementación de reglas de monitoreo.
Elaboración e implementación de controles.
Reglas de monitoreo.

Detectar

 

Detección de amenazas.
Evaluación de impacto.
Monitoreo de la red y servicios.
Monitoreo de aplicaciones cualquier BBDD.
Creación de monitores personalizados.
Correlacionador de eventos.
Detección y autenticación de usuarios.

Responder

 

Respuesta temprana y alertas y en tiempo real
Notificación de alertas mediante correo, SMS.
Atención de incidentes.
Recuperación efectiva.
Gestión de eventos e incidentes.
Análisis Forense.
Gestión de problemas.
Respuesta adecuada, eficaz y oportunamente a los incidentes y problemas.
Integración y aplicación con los estándares y mejores practicas para la gerencia de proyectos.

Proteger

 

Gestión de servicios y plataforma.
Reportes especializados.
Gestión de vulnerabilidades.
Análisis estadístico.
Gestión de riesgos.
Despliegue de parches.

Solicite más información

Diligencie el siguiente formulario con sus datos y pronto será contactado por uno de nuestros expertos en Centros de Seguridad.