CYBERSOC - SEGURIDAD 24/7

Primer SOC con inteligencia de gestión de amenazas en Rep. Dominicana y el Caribe

SOC con inteligencia de gestión de amenazas

Respaldado por TIC DEFENSE el primer CSIRT privado del mundo acreditado por Carnegie Mellon, que brindará servicios para la protección de la información y el control de la suplantación de la identidad digital.

Nuestra misión es la prevención, detección y gestión de los incidentes que afectan a las instituciones contra los delincuentes cibernéticos que intentan poner en riesgo sus activos de información estratégicos.

Contactanos

Servicios

Servicio gestionado en tiempo real para la detección y defensa de situaciones de ataques externos y/o internos respecto a la seguridad de la Institución, permitiendo:

  • Detección de intrusos y comportamientos anómalos
  • Analítica de seguridad, correlación de eventos y gestión de bitácoras
  • Identificación de hallazgos y vulnerabilidades informáticas
  • Gestión de vulnerabilidades

Servicios de fortalecimiento en la seguridad digital, se podrá contar con la habilitación de los siguientes componentes:

Fortalezas

  • Alianza estratégica con TIC DEFENSE
  • Equipo de respuesta inmediata
  • Personal certificado
  • Infraestructura de ciberseguridad propia
  • Plataformas propias de ciberinteligencia
  • Motores de ciberpatrullaje
  • Aliado de las principales agencias de ciberseguridad nacionales e internacionales.
  • Apegados a estándares internacionales para su cumplimiento, definición, implementación y certificación: PCI, ISO 27001, COBIT, ISO 3100, NIST, OWASP, Cloud

Gestión de información de seguridad

  • Análisis de Eventos de seguridad
  • Monitoreo de integridad
  • Seguridad Amazon AWS, Microsoft Azure y Google Cloud

Auditoria y monitoreo de políticas

  • Monitoreo de políticas
  • Evaluación de la configuración de seguridad
  • Auditoría del sistema operativo
  • Inventario de los componentes del sistema
  • OpenSCAP
  • Rootcheck

Detección de amenazas y respuestas activas y a Role Based Access Control (RBAC)

  • Monitoreo de sitios web
  • Monitoreo del desempeño del sistema
  • Monitoreo de Red (NIDS)
  • Detección de intrusiones
  • Detección de Vulnerabilidades
  • Respuesta a Incidentes

Evaluación del Cumplimiento normativo

  • PCI DSS
  • GDPR
  • NIST 800-53
  • HIPAA

Analítica de seguridad

Componente para recopilar, agregar, indexar y analizar datos de seguridad, ayudando a las organizaciones a detectar intrusiones, amenazas y anomalías de comportamiento.

Detección de intrusión

Contar con agentes que escanean los sistemas monitoreados en busca de malware, rootkits y anomalías sospechosas.

Análisis de datos de registro

Mediante agentes poder leer los registros del sistema operativo y de la aplicación, y reenviarlos de forma segura a un administrador central para el análisis y almacenamiento basados ​​en reglas.

Monitoreo de integridad de archivos

Monitorear el sistema de archivos, identificando cambios en el contenido, permisos, propiedad y atributos de los archivos que se necesita vigilar. Además, identificar de forma nativa los usuarios y las aplicaciones utilizadas para crear o modificar archivos.

Detección de vulnerabilidad

Mediante agentes extraer los datos de inventario del software y envían esta información al servidor, donde se correlaciona con las bases de datos de CVE (vulnerabilidad y exposición comunes) que se actualizan continuamente, para identificar software vulnerable conocido.

Evaluación de la configuración

Supervisar los ajustes de configuración del sistema y la aplicación para garantizar que cumplan con sus políticas de seguridad, estándares y / o guías de fortalecimiento. Los agentes deben realizar exploraciones periódicas para detectar aplicaciones que se sabe que son vulnerables, sin parches o configuradas de forma insegura.

Respuesta al incidente

Proporcionar respuestas activas a listados para realizar varias contra-medidas para abordar las amenazas activas.

Cumplimiento normativo

Proporcionar algunos de los controles de seguridad necesarios para cumplir con los estándares y regulaciones de la industria.

Monitoreo de seguridad en la nube

Ayudar a monitorear la infraestructura de la nube a nivel de API, utilizando módulos de integración que puedan extraer datos de seguridad de proveedores de nube bien conocidos, como Amazon AWS, Azure o Google Cloud. Además, proporcionar reglas para evaluar la configuración de su entorno de nube, detectando fácilmente las debilidades.

Analítica de seguridad, correlación de eventos y gestión de bitácoras

Permitirá implementar soluciones de seguridad perimetral identificar comportamientos que puedan poner en riesgo los pilares de seguridad de la organización. La detección deberá ser orientada a los distintos segmentos de red catalogados de acuerdo a criticidad de la información y a la importancia de la operación. El sistema implementado permitirá monitorear equipos de cómputo de usuarios finales, firewalls o equipos de usuarios con posibilidad a tener independencia geográfica permitiendo el alertamiento mediante una consola de administración centralizada.