ANÁLSIS DE RIESGO CIBERNÉTICO

GESTIÓN DE RIESGOS

Los controles de Análisis de Riesgo Cibernético comenzaron para entender e identificar los ciberataques más comunes, así como los más importantes. De ahí, el segundo paso fue utilizar esa información para implementar acciones de mitigación y prevención. Finalmente, sumar este conocimiento a uno global para tener mayor alcance y percepción de la situación en materia de ciberseguridad de su organización.

Este servicio tiene los siguientes entregables:

1. Entender e identificar dentro de tu ecosistema tecnológico, de procesos y de organigrama, los riesgos expuestos.

2. Implementar un plan de mitigación y prevención de cada riesgo, en base a su criticidad.

3. De ser necesario, crear un Plan de Mejora Continua, para medir frecuentemente los indicadores de riesgo, para asegurar en base a metodología medible.

 

En Cyberlat, nos basamos en los marcos de referencia de NIST y en los controles de CIS (Centro de Seguridad de Internet) para trabajar de manera proactiva, recurrente y consistente con nuestros clientes, mejorando tu postura de ciberseguridad.


Estos marcos son el resultado de la suma de esfuerzos voluntarios e de instituciones que:

·  Compartimos información sobre ataques y atacantes

·  Identificamos el origen de las amenazas

·  Traducimos estos hallazgos en aprendizaje para acciones defensivas futuras

·  Creamos y compartimos herramientas, guías de trabajo y recomendaciones para la mitigación de amenazas

·  Realizamos un mapa de los diferentes controles cumplimiento y regulatorio para garantizar una alineación y acordar su prioridad

·  Identificamos barreras y problemas en común para resolverlas como comunidad

Nuestros Controles de Análisis de Riesgo Cibernético reflejan el conocimiento combinado de expertos internacionales:

·  Del ecosistema de múltiples partes interesadas: sociedad civil, sector privado, sector público, industria tecnológica

·   Especializados en los diferentes roles: analistas de amenazas, respuesta a incidentes y recuperación, integradores de soluciones de tecnología de la información (TI), operadores y defensores, buscadores de vulnerabilidades, creadores de herramientas, proveedores de soluciones, usuarios, creadores de políticas, auditores, etc.

 

·   De varios sectores: de seguridad pública y seguridad nacional, energético, financiero, transporte, académico, de salud, etc.

PRUEBAS DE PENETRACIÓN

Evaluación de Vulnerabilidades

Realizamos un ataque dirigido a su organización, con su autorización a través de esfuerzos de hackeo ético. Con el apoyo de nuestro equipo de expertos evaluamos y demostramos de manera práctica la posibilidad de obtener acceso a sus sistemas, información y a la posibilidad de comprometerlos.

El resultado es conocer el impacto real que esto podría tener en el negocio y trazar un plan de acción para mitigar poco a poco estás vulnerabilidades de acuerdo a su prioridad y criticidad.

Los servicios pueden incluir:

Equipo Rojo: Esta práctica es ofensiva y es la llamada PenTesting. A través de estos esfuerzos, ayudamos a tu organización a identificar posibles vulnerabilidades críticas que pongan en riesgo el acceso a sistemas y comprometan información valiosa que pueda ser interceptada. En este ejercicio se utilizan técnicas, tácticas y procedimientos que actualmente son aplicados por adversarios reales.

BLUE TEAM

Equipo Azul: Esta práctica es defensiva y preventiva. En estos trabajos, identificamos en colaboración con tu equipo y desde el interior de tu infraestructura, amenazas de seguridad y riesgos en tu ambiente operativo y en producción.

Estas actividades incluyen una evaluación del ecosistema de red, aplicativos, bases de datos, nube, así como tu postura y plan activo de ciberseguridad.

También, pueden integrar lo siguiente:

  • Barridos de Seguridad, Interno y Externo
  • Barridos de Seguridad de Aplicativos, Código Estático y Código Dinámico
  • Pruebas de seguridad a bases de datos
  • Ingeniería Social
  • Programas de mitigación, mejora de contraseñas o doble autenticación

Se recomienda tener un plan continuo a través del tiempo, que mida la mejora de los diferentes indicadores su postura de ciberseguridad. 

Cyber SOC

Security Operating Center

Plataforma de monitoreo proactivo y preventivo.

Con nuestra solución de CyberSOC, detectamos y respondemos a vulnerabilidades a tiempo, en el momento que estas suceden. En CyberLat, nunca decimos si una brecha o vulnerabilidad, conocida o desconocida será explotada, sino cuándo lo será. En promedio, a las empresas les toma más de 6 meses detectar que han sido vulnerados.

El CyberLat SOC, mas que una Centro de Operaciones de Seguridad, ofrecemos una Plataforma de Información, Visibilidad y Control de la Ciberseguridad de todos sus activos digitales.

En nuestra plataforma integramos servicios de SIEM, SOAR y de EDR para poder analizar, detectar y responder amenazas reales o falsos positivos. 

CYBERSOC

Nuestro SIEM, basado en tecnologías de punta es internacionalmente reconocido, integra más de 800 servicios de diferentes proveedores de tecnologías, incluyendo plataformas de nube, de dispositivos móviles y de gestión de puntos de red (endpoints). 

Contamos con más de 150 analistas y operadores dedicados para monitorear y gestionar eventos y amenazas para proveer soporte especializado.

Diseñamos nuestra solución e implementamos el CyberSOC basado en metodologías de mejores prácticas, usando Inteligencia Artificial (AI) y conectadas a MITRE ATT&CK, la cual es una base de datos de conocimiento, globalmente accesible, que documenta  las tácticas y técnicas de los adversarios, basada en observaciones reales. 

Para poder entregar un servicio de calidad y siempre activo, CyberLat SOC provee los siguientes elementos en la solución:

  • Portal de Acceso: para tener visibilidad a las funcionalidades contratadas, las cuales constituyen el ecosistema de SOC de su organización, de acuerdo a la integración que haya sido requerida.
  • Indicador de riesgo: basado en la metodología de Gestión de Riesgo utilizada y la Política de Ciberseguridad que esté activa, monitoreada y en función.
  • Visibilidad Completa: Reportes y consolas que documenten y presenten la información técnica y administrativa (SLAs) en tiempo real.

Podemos implementar la solución como servicio en la nube, directamente en una máquina virtual es su infraestructura o instalando un servidor que funciona como recolectar de eventos (log collector) en su infraestructura.

Capital Humano

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum.