Contamos con servicios tecnológicos y un equipo de expertos en matera de ciberseguridad para trabajar de cerca con ustedes, entender su modelo de negocio, evaluar su ecosistema y resolver los diferentes riesgos a los que su infraestructura puede estar expuesta

Cyberlat SOC

Todas las empresas, de todos los tamaños, de todas las industrias, en el mundo, tienen el mismo reto. Este es el poder detectar y responder a vulneraciones a tiempo, cuando estas suceden. En CyberLat, nunca decimos si una brecha o vulnerabilidad, conocida o desconocida será explotada, sino cuándo lo será. En promedio, a las empresas les toma más de 6 meses detectar que han sido vulnerados.

Por eso en CyberLat, nuestro producto emblema es El CyberLat SOC, el cual ofrece monitoreo y gestión de servicios para detectar y responder rápidamente para minimizar el impacto de una amenaza cuando esta ocurre.

Nuestra experiencia de más de 20 años en la industria nos valida. Nuestro SIEM, basado en ELK, puede integrar herramientas tanto de código abierto como de licenciamiento, mientras se nos permita acceder a los logs de los equipos a monitorear.

Contamos con analistas y operadores dedicados para monitorear y gestionar tareas para proveer soporte especializado.

Diseñamos nuestra solución e implementamos el servicio basados en metodologías de mejores prácticas basadas en MITRE ATT&CK, que es un base de datos de conocimiento, globalmente accesible, que documenta  las tácticas y técnicas de los adversarios, basada en observaciones reales. Esta base se utiliza para crear modelos y metodologías de defensa específicas por industria o empresa, sector público o privado.

Para poder entregar un servicio de calidad y siempre activo, CyberLat SOC provee los siguientes elementos en la solución:

  • Portal de Acceso, para tener visibilidad a las funcionalidades contratadas, las cuales constituyen el ecosistema de SOC de su organización, de acuerdo a la integración que haya sido requerida.
  • Indicador de riesgo, basado en la metodología de Gestión de Riesgo utilizada y la Política de Ciberseguridad que esté activa, monitoreada y en función.
  • Visibilidad Completa: Reportes y consolas que documenten y presenten la información técnica y administrativa (SLAs) en tiempo real.

Unidad de Inteligencia de Amenazas

Servicio de agregación de conocimiento, información y reportes personalizados creados para tu industria y empresa para proveer información que nos permita ser proactivos y no reactivos.

Esto permite adelantarnos a la llegada de amenazas, pues éstas tienden a ser sembradas en algún lugar del mundo, y pueden tardar horas, días o semanas en propagarse. Entre más información tengamos de estas amenazas, mejor podemos mitigarlas.

Nuestro equipo de Inteligencia de Amenazas se encuentra monitoreando 24×7 los 365 días del año y creamos un sistema de reporteo y alertas para los diferentes niveles de su organización, basada en criticalidad y urgencia de esta información.

Gestión y Protección de Dispositivos lejanos o fuera del DMZ (End Points)

Nuestro servicio de gestión y Protección de Dispositivos Lejanos (endpoints) permite mitigar la explotación de estos, y la posible vulneración de otros segmentos de red, al mantener monitoreo en tiempo real del tráfico y el comportamiento de estos dispositivos, sean equipos de cómputo, tablets o sensores de red industrial.

Esta solución es crítica para cualquier organización que confía en sus colaboradores y cadena de valor, detrás de su línea desmilitarizada. Esto se traduce a que la capa perimetral de seguridad solo protege ataques de afuera hacia adentro de la organización, no de equipos o dispositivos que se encuentren dentro de la empresa. Esta condición se incrementó exponencialmente ahora que nos encontramos en trabajo híbrido, en casa y oficina, y ahora se tiene la necesidad de considerar todos los dispositivos como puntos de entrada de un ataque cibernético.

Los beneficios inmediatos son:

  • Consolidación de analítica de cada dispositivo e infraestructura de nube.
  • Búsquedas avanzadas dentro de todo el ecosistema.
  • Inyección de indicadores de sistema comprometido (IoC)
  • Co Relacionamiento avanzado y sistema de alertas
  • Reportes continuos
  • Contención avanzada en cercos de seguridad

Gestión de Vulnerabilidades

En CyberLat, pensamos que es crítico que su organización obtenga y mantenga visibilidad absoluta de su ecosistema tecnológico de su organización. Para realmente llegar a tener un ambiente seguro, es necesario entender y controlar las vulnerabilidades encontradas y futuras.

Manejamos el ciclo completo de la gestión de las vulnerabilidades en una sola consola, con un sistema de asignación de tareas y responsabilidades para su equipo o alternativamente el nuestro.

Nuestra solución se basa en el ciclo completo del ciclo de vida de la gestión de vulnerabilidades:

  • Descubrir
  • Priorizar Activos
  • Evaluar
  • Reportar
  • Remediar
  • Verificar

Solución y Servicios de Detección y Respuesta Automática

  • Para Aplicativos
  • Para acreditación de certificaciones
  • Para Infraestructuras de Nube, Privadas o Híbridas

Sistema de Detección de Instrusión

A través del conocimiento de su red, su infraestructura y sus equipos, podemos instalar servicios que pueden detectar comportamiento anómalo, tráfico no reconocido de entrada o salida o malware latente instalado en su infraestructura.