Administración de Incidentes de Ciberseguridad (24/7) (CSIRT)

A través de una eficiente coordinación, ayudámos a prevenir y reaccionar contra incidentes de ciberseguridad que pudieran afectar a los sistemas de información, y por consecuencia a su organización.

Análisis Forense Digital y Respuesta a Incidentes (DFIR)

En este servicio identificamos, analizamos, contenemos los incidentes, que posicionan a su organización a poder recuperar su informacion. 

  1. Estamos activos 24/7, con una coordinación global desde el SOC, desde donde podemos implementar herramientas específicas para poder evaluar y asignar incidentes y poder activar al talento adecuado para analizar, contener y erradicar la amenaza. 
  2. Podemos movilizar consultores y expertos a sitio con 12 a 24 horas de reacción para realizar trabajos de análisis, así como apoyarle con herramientas y talento remoto dependiendo las características del incidente. 
  3. Nuestro talento está completamente certificado y con la experiencia acumulada para reaccionar y resolver los incidentes. 
  4. Aplicamos mejores práctica y metodologías, globalmente aceptadas, para apoyar a nuestros clientes a evaluar, cuantificar, contener, mitigar y recuperar de incidentes avanzados. 

Plataforma de Respuesta a Incidentes

Nuestro SOC opera 24/7 para proveer el talento y la metodología (DFIR: Digital Forensics & Incident Response) para responder a incidentes complejos de seguridad. 

El servicio comienza con su contacto a nuestra plataforma de reacción, a nuestro SOC, para implementar herramientas muy ágiles para captar muestras, monitorear movimientos transversales u horizontales y ejecutar algunas acciones de contención.

Orquestación, Automatización y Remediación de Ciberseguridad (SOAR)

La nueva era digital nos demanda no solo atender a incidentes y amenazas conocidas, sino adelantarnos y prepararnos de manera preventiva. Para ello, los equipos enfocados en Prevención de Incidentes, deben tener la experiencia y apoyarse en las herramientas adecuadas. 

Para eso, podemos proponer agregar a su SOC módulos de visibilidad muy potentes, así como mecanismos y tecnologías de respuesta automatizada a alertas. 

Las cualidades de nuestro servicio son:

  • El procesamiento de grandes cantidades de datos, Big Data.
  • El uso de algoritmos de toma de decisión apoyados en Machine Learning.
  • La normalización y explotación de diferentes fuentes de información, muchas veces bases de datos no estructuradas, ni equivalentes, para formar información tangible.
  • La automatización de las actividades y rutinas para liberar a los analistas de labores repetitivas, y que puedan enfocarse en la evaluación de amenazas nuevas o avanzadas.

 

¿Cómo funciona nuestro servicio de SOAR?:

  1. ALERTAS: Generación y agrupamiento de alertas.
  2. MARCO DE TRABAJO: Creación e implementación de un metodologías y mejores prácticas para la creación de un manual. 
  3. USO DE HISTÓRICOS: Evaluación, comparación y correlación de incidentes con otros incidentes y comportamientos pasados.
  4. IMPACTO: Priorización de incidentes de acuerdo al impacto potencial al negocio.
  5. PLATAFORMA SOAR: Apoyo en la plataforma para automatizar acciones en dispositivos de la red (switches, routers, endpoints) y poder poner en cuarentena secciones de la red, o dispositivos en específico.
  6. RETROALIMENTACIÓN: Evaluación completa del ciclo de evaluación y respuesta para agregar nueva información relevante en todo momento.

Evaluación de Amenazas Avanzadas

  1. Los ataques de malware han crecido exponencialmente en paralelo con herramientas y tecnologías emergentes. Este nuevo ecosistema demanda que la prevención, detección y reacción también utilicen múltiples herramientas y talento experimentado. 

Para ello, en CyberLat hemos montado un laboratorio de Evaluación de Amenazas Avanzadas, apoyándonos con información de industria, de plataformas de inteligencia reconocidas, y de nuestra propia experiencia. Esto para tener siempre la información más relevante e inmediata. 

Contamos con personal entrenado para analizar y revertir el impacto de un malware. 

  • CATALOGACIÓN DE MALWARE: Nuestras herramientas categorizan los diferentes tipos por comportamiento, lecciones aprendidas, sistemas y/o industrias afectadas para conocer y pronosticar el impacto potencial a su negocio.  
  • INDICADORES DE SISTEMA COMPROMETIDO (IoC: Indicators of Compromise): Estos sirven como evidencia forense de las potenciales intrusiones en un sistema o red. Estas herramientas y tecnologías también apoyan a nuestros analistas a detectar intentos de intrusión u otras actividades maliciosas. 
 
Nuestros servicios de catalogan de la siguiente manera:
  1. ANÁLISIS AUTOMATIZADO: Utilizando una integración de herramientas propias y de mercado.
  2. ANÁLISIS MANUAL: Con el apoyo de la experiencia de nuestro talento.
  3. ALERTAS Y HERRAMIENTAS CONTRA APTs (Amenazas Persistentes Avanzadas). 
  4. REVERSIÓN DE MALWARE COMPLEJO: Para identificar el comportamiento de este tipo de amenazas, ya sean complejas o a veces personalizadas. 
  5. ANÁLISIS DE COMPARATIVOS: A través de plataformas de inteligencia, históricos globales, para reconocer comportamientos y poder extraer los indicadores de infección.