Ciberseguridad

Seguridad 

Gestionada

La seguridad gestionada o MSSP (Managed Security Service Provider) destaca por ser un servicio con profesionales altamente cualificados y con experiencia que velarán de forma proactiva por la seguridad de su organización.

Este servicio se ha convertido en uno de las figuras clave más demandadas por las organizaciones por su capacidad de ofrecer una visión integral y multidisciplinar de la seguridad corporativa en todas y cada una de sus las áreas de una organización; desde la infraestructura tecnológicas, hasta la concienciación del personal.

Si crees que la tecnología puede solventar tus problemas de seguridad, entonces no entiendes los problemas y no entiendes de tecnología

- Bruce Schneier

SOC como Servicio

Nuestro SOC o Centro de Operaciones de Seguridad está compuesto por un equipo técnico y humano que forma el pilar central para la ciberseguridad de nuestros clientes, en AUDITECH estamos a la vanguardia tecnológica y de procesos, diseñados meticulosamente para la detección de vulnerabilidades y amenazas, de esta forma minimizamos el riesgo previo a la afectación del servicio.

SOC as a Service es un servicio basado en el modelo SaaS que administra y monitoriza los logs de sus dispositivos, infraestructura cloud y activos de IT de la organización.

El servicio se presta de forma externalizada e integrándose con nuestros sistemas de gestión ayudando a nuestros clientes a mantener su infraestructura IT bajo supervisión y monitorización constante.

EL SOC COMO SERVICIO OFRECE DIFERENTES
BENEFICIOS PARA LA CIBERSEGURIDAD DE LAS EMPRESAS:

1. Reducción de costes de tecnología.

Haciendo uso de un servicio externalizado, las empresas reducen los gastos asociados a la ciberseguridad y gozan de una protección avanzada contra ciberataques.

2. A la Vanguardia tecnológica.

Los equipos de SOC como servicio usan las técnicas y tecnologías más actuales para escanear millones de eventos que ocurren en tiempo real en las redes de nuestros clientes. Cuando se detecta actividad sospechosa el equipo SOC alertará a los clientes que puedan verse afectados por dicha amenaza.

3. Clasificación de activos, alertas, amenazas y gravedad.

El equipo del SOC clasificará la importancia de las amenazas que surgen en los sistemas de información de nuestros clientes, según el activo afectado, el tipo de amenaza y el riesgo que pudiera producir en los procesos de negocio del cliente.

4. Respuesta Ante incidentes.

Uno de los pilares fundamentales del servicio SOC es la detección proactiva de seguridad contra taques dirigidos y la capacidad de dar una respuesta rápida de mitigación o corrección frente al incidente.

5. Mejora continua

A medida que los ciberdelincuentes van optimizando y mejorando sus técnicas, es primordial que el equipo de SOC adapte sus tácticas de prevención de forma continuada para brindar la mayor protección en todo momento.

6. Prevención de Fugas de Información

Las organizaciones tienden a proteger sus activos de información del exterior sin reparar en que los ciberataques también pueden darse desde la infraestructura interna de la compañía, por medio de diferentes fuentes, pendrives, email, etc. Los procesos y tecnologías que componen el SOC detectarán y alertarán de este comportamiento de la red interna.

7. Informes de cumplimiento normativo

Con el servicio de SOC las empresas más grandes buscan satisfacer mayores necesidades en un MSSP, entre ellas los informes de estado y amenazas que afectan a la compañía buscando un grado de protección y documental que es un requisito para las diferentes normativas que persiguen estas organizaciones.

Formado por diferentes perfiles de seguridad:

Nivel 1
  • Técnicos de Ciberseguridad
Nivel 2
  • Analistas de Ciberseguridad
  • Analistas de Inteligencia
  • Arquitecto de Seguridad
Nivel 3
  • Manager de Ciberseguridad
  • CISO como servicio

CISO como Servicio

En los últimos años hemos visto como la seguridad de la información ha tomado protagonismo por diferentes acontecimientos, es por ello que las organizaciones han creado nuevos requisitos estratégicos en los que se incluye la seguridad de la información como pieza clave en organizaciones de cualquier tamaño.

El “CISO como Servicio” o “CISO Virtual” cobra protagonismo en el momento que pasa a ser un punto de apoyo estratégico y técnico para las organizaciones.

El alcance varía según las necesidades de cada cliente y el nivel al que quieran verse involucrados, podríamos definir un modelo estándar siendo esta figura la encargada de definir el gobierno, la gestión del riesgo y el cumplimiento normativo, por medio del desarrollo de proyectos adaptativos, de adecuación y definición de políticas dentro de la propia organización. Siendo la figura de responsabilidad de seguridad operativa que se encarga de la seguridad en infraestructuras, aplicaciones y en la gestión de vulnerabilidades, además de alimentar la analítica de seguridad y el informe de riesgos. En definitiva, detectan y actúan sobre amenazas desde el punto de vista organizativo reportando directamente al CISO de la empresa si lo hubiera o en su defecto, al CIO.

Los principales objetivos que persigue el CISO son:

Apoyo al cliente a desarrollar la capacidad de Resilencia de la organización
  • El CISO debe asegurarse de que la organización adopte un comportamiento proactivo con las acciones que mejorarán la seguridad de la información y la arquitectura
  • Establecer un plan de inversión de detección y respuesta para proteger a la organización
  • Los procesos de toma de decisiones de la organización deben enfocarse en minimizar y asumir riesgos. Un análisis de riesgos de la compañía es clave para priorizar las decisiones
  • Elaboración de los informes de indicadores KPI de seguridad y presentarlos al comité de dirección del cliente. De esta forma acercaremos la ciberseguridad a la dirección, y que, en definitiva, son quienes autorizan la inversión en ciberseguridad
  • Centrarse en las personas. La formación de empleados es indispensable, pero desarrollar el compromiso del empleado en seguridad se traduce en éxito
Sirviendo la ciberseguridad como una palanca y no como un obstáculo al crecimiento del negocio.
  • Los planes de Seguridad implementados se realizarán primando el negocio, pero minimizando al máximo los riesgos que se asuman
  • Determinar el flujo de información en la organización protegiéndola con medios de prevención de fugas de información
  • Entendiendo y apoyando la estrategia y los resultados de negocio en vez de proteger únicamente la infraestructura
  • Convencer en invertir en modelos realistas y adaptables a la ciberseguridad, es decir, en detección y respuesta gestionadas
Adaptación a nuevas tecnologías e iniciativas de negocio.
  • La velocidad de evolución de las compañías con modelos tecnológicos es cada vez más disruptiva, pero los principios clásicos de la ciberseguridad no suelen apoyar esta estrategia
  • Adaptación de los avances en tecnologías cloud experimentando los riesgos y desafíos de esta nueva tecnología con el cumplimiento de las normativas
Transformando el modelo de seguridad operativa en el mas vanguardista, efectivo y rentable.
  • Aplicando medidas y resoluciones de la última auditoria de seguridad
  • o Monitorización de las vulnerabilidades activas y priorización y seguimiento de la resolución
  • Aislamiento de los activos más vulnerables y no descuidar los sistemas “Legacy” y sus conexiones
  • Definir y adaptar el proceso de gestión de incidencias de seguridad
  • Apoyando en las tareas de GDPR y dando soporte al DPO

Búsqueda activa de amenazas

La búsqueda activa de amenazas o “Threat Hunting” es una actividad defensiva y proactiva, basada en la búsqueda iterativa a través de la red del cliente, con el objetivo de detectar y aislar amenazas avanzadas que se encuentren evadiendo las medidas de seguridad existentes. Este enfoque complementa las medidas de seguridad tradicionales, que de forma general requieren una investigación adicional tras sufrir un incidente de seguridad.

Mediante esta búsqueda de amenazas, ayudamos a nuestros clientes a:

  • Descubrir debilidades.
  • Mejorar la pronta detección de amenazas.
  • Mejorar las capacidades defensivas de la organización.
  • Tener mayor comprensión del diseño, tecnología y el comportamiento de sus redes.
  • Perfilar las amenazas que suponen un riesgo.

La búsqueda activa de amenazas se basa en la proactividad de las acciones previas a una alerta automatizada sobre un ciberataque, en otras palabras, detectar previamente las posibles amenazas que afecten a la red.

Esto se logra mediante el análisis de diferentes fuentes públicas y privadas, con el objetivo de hacer correlaciones sobre amenazas que hayan tenido lugar en entornos similares y que podrían haberles afectado.

Esto podría llevar a la identificación de intrusiones avanzadas que pudieran afectar a los sistemas de la organización y que, sin esta búsqueda proactiva, podrían no ser detectados.

En Auditech, enfocamos los servicios de Threat Hunting bajo 2 modalidades:

  • Threat Hunting Continuo: Un servicio anual que permite obtener una alerta temprana de las potenciales amenazas que puedan suponer un riesgo para la organización. Para ello se realiza un análisis continuo de las redes y sistemas del cliente, a través de tecnologías de análisis de amenazas y diversas pruebas manuales.
  • Threat Hunting Bajo demanda: Durante el servicio, se lleva a cabo un análisis acotado de determinadas redes y sistemas de una organización, con el objetivo de detectar potenciales amenazas ocultas que puedan suponer un peligro para la organización.

Nuestra metodología:

  • Creación de una Hipótesis
  • Investigación de la Hipótesis a través de herramientas y técnicas manuales
  • Descubrimiento de nuevos patrones y reconocimiento de Tácticas, Técnicas y Procedimientos (TTPs) de atacantes
  • Enriquecimiento de los análisis y realización de informes de amenazas

Cyber Awareness

Estimular el comportamiento de tu equipo en lo que se refiere a compromiso por la ciberseguridad puede ser un punto decisivo para enfrentar un ciberataque.

Ciber Awarness Tiene como objetivo la creación de un entorno corporativo donde prime la idea de que “todo el mundo tiene cuidado con la ciberseguridad, y es imprescindible que yo también lo haga”. La notificación de posibles incidentes o la colaboración con el equipo de ciberseguridad. Debe ser uno de los principales objetivos de nuestra organización.