Correlacionamos eventos, a través de la centralización de logs de múltiples dispositivos de seguridad y la inteligencia que nuestros equipos de expertos.

Con ello podemos:

-Identificar actividad maliciosa en tiempo real

-Investigar de forma rápida y eficiente

-Dar respuesta y definición de acciones de mitigación en tiempo real

Proveemos una infraestructura avanzada y flexible para centralizar logs de los diversos dispositivos.

Sus principales características son:

-Permite rápido y fácil acceso a los datos históricos

-Capacidad para cumplir con las regulaciones al respecto (Compliance)

-Facilidad para escalar la solución en el tiempo

-Elaboración de reportes para efectos de cumplimiento e investigación como también escalar la solución en el tiempo

Los indicadores de compromiso hacen referencia a una sigla estandarizada que consiste en definir las características técnicas de una amenaza por medio de las evidencias existentes en un equipo comprometido, es decir, se identifican diferentes acciones como ficheros creados, entradas de registro modificadas, procesos o servicios nuevos, direcciones IP etc., de manera que puedan servir para identificar otros comutadores afectados por la misma amenaza o prevenirlos de la misma.

Es importante indicar que, todo tráfico o sistema deja huella la cual posee datos que son de suma importancia, estos son ocupados por el área de Ciber Seguridad en base a validaciones de múltiples fuentes OSINT y privadas con el fin de, identificar posible tráfico anómalo dentro de redes, nombres de archivos, HASH, URL, etc, los IoC son tomados como punto de partida para toda investigación de búsqueda de amenazas en nuestros clientes.

 

Lo que permite:

-Tomar acciones acción sobre amenazas en tiempo real.

-Monitoreo activo de posibles compromisos.

CONOCE NUESTRA METODOLOGÍA