Cybereye-02.png

Servicios Administrados de Ciberseguridad

Managed Services

Conocer más >

5.png

Managed Services

6.png

Managed Detection & Response

7.png

Microsoft Cybersecurity Services

MANAGED SERVICES

SERVICIO DE MONITOREO Y GESTIÓN DE DISPOSITIVOS

5.png

Security Monitoring: Mediante el correlacionador de eventos (SIEM) dimensionado para centralizar y correlacionar todo el tráfico derivado de las fuentes provenientes de la infraestructura y componentes de seguridad del cliente. Adicionalmente se contemplan los servicios de gestión de dispositivos, es decir, el SOC de CYBERPEACE adquiere la custodia y administración de los dispositivos de seguridad implementados en el cliente con el objetivo de mantener una correcta operación y contención de cualquier amenaza que se observada durante la entrega de los servicios de monitoreo de la infraestructura tecnológica del cliente.

Actividades dentro la entrega de este servicio se contempla:

  • Monitoreo de actividad sospechosa

  • Alertamiento de actividad sospechosa

  • Monitoreo de comportamientos anómalos en la red (UBA)

  • Monitoreo de entidades y usuarios anómalos en la red (UEBA)

  • Altas, Bajas, Cambios (ABC) de las configuraciones, reglas y políticas en los dispositivos dentro del alcance del servicio.

  • Mantenimiento, soporte, manejo de incidentes, escalación de casos a 2do, 3er nivel y al fabricante de la solución.

  • Actualizaciones, respaldos, y mejora continua de las configuraciones de los dispositivos administrados por el SOC.

  • Monitoreo de la disponibilidad y performance de los dispositivos administrados por el SOC.

MANAGED DETECTION & RESPONSE

Los servicios Gestionados de Detección y Respuesta (MDR), son una gama de servicios especializados de siguiente generación, que emplean Machine Learning (ML) y la ejecución de Playbooks (PB), entregados en esquemas 24x7x365, de alta disponibilidad y escalabilidad desde el Security Operation Center (SOC) de CYBERPEACE.

 

Proporcionamos a las organizaciones servicios de detección y respuesta de amenazas antes, durante y después de ser identificadas, así como acceso al equipo elite multidisciplinar de cazadores, investigadores, forenses y analistas de ciberseguridad, mismos que son responsables de monitorear y supervisar todos los eventos generados en la infraestructura de red.

 

CYBERPEACE  presenta los servicios avanzados de ciberseguridad que representan un mayor requerimiento por nuestros clientes. Estos servicios son fácilmente implementados desde el punto de vista del marco de trabajo de Detección y Respuesta alineado a NIST y MITRE ATT&CK.

 

INTRODUCCIÓN

Empleando plataformas de nueva generación que utilizan aprendizaje de maquina e inteligencia artificial, los servicios de CyberSOC, ofrece una gama de alcances con base en el requerimiento de los clientes, ya sea que su infraestructura sea On-premises o en Cloud, CYBERPEACE cuenta con los conocimientos, experiencia y la oferta adecuada para garantizar una correcta operación de seguridad alienada a las mejores prácticas y estándares internaciones al contar con nuestro MDR SOC certificado en ISO 27001:2013 en el proceso core de respuesta y manejo de incidentes de ciberseguridad, hemos alineado nuestros servicios con base en los tiempos y fases en los que un atacante o una amenaza realizan para intentar acceder de forma no autorizada a las infraestructuras de los cliente mediante la detección y respuesta gestionados.

Portadas horizontales - Cyberpeace(1).png

DETECCIÓN

RESPUESTA

Temprana

Tardía

Coordinada

Inmediata

Incidente

de

Seguridad

Evite el impacto de amenazas conocidas anticipandose a ellas.

Encuentre APT que pasen desapercibidas y expongalas.

Monitoreo en tiempo real centralizado de todos sus dispositivos.

Respuesta y manejo de incidentes.

Recuperación, mitigación de vulnerabilidades y hardening.

Estrategias de soporte en el manejo de incidentes.

ALCANCE DEL SERVICIO

 

Servicio de Correlación de Eventos

Correlación de eventos se dará la monitorización, consolidación y análisis de logs y auditorias de sistema mediante modelos de aprendizaje de máquina que son generados en múltiples fuentes de datos con un fin específico, brindar servicios Gestionados de Detección y Respuesta (MDR) ante incidentes de ciberseguridad.

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Análisis de fuente de datos

  • Generación de Casos de Uso

  • Mantenimiento y Soporte a conectores

  • Creación de Tableros de Mando

 

Servicio de Anticipación de Amenazas

Anticipación de Amenazas. Nuestros servicios de Inteligencia de Amenazas se basan en la recopilación de información en particular el intercambio de indicadores de compromiso (IoC) empleando feeds o fuentes de información tanto abiertas como cerradas de las cuales dotan a los servicios del MDR SOC de la inteligencia necesaria para la anticipación de amenazas conocidas, todo centralizado en una plataforma que provee la habilidad de registrar y guardar toda la evidencia.

 

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Onboarding de las identidades digitales

  • Afinación de plataforma

  • Monitoreo de IoC

  • Monitoreo Clear, Dark y Deep Web

 

Servicio de Cacería de Amenazas

Threat hunting. También conocido como los servicios de defensa cibernética activa. Es el proceso de búsqueda proactiva e iterativa a través de redes para detectar y aislar amenazas avanzadas que evaden las soluciones de seguridad existentes. Esto contrasta con las medidas tradicionales de protección de amenazas, como los firewalls, los sistemas de detección y prevención de intrusos (IDS/IPS), análisis de malware (seguridad informática) y los sistemas SIEM, que generalmente implican una investigación de datos basados en evidencia después de que ha habido una alerta de una amenaza potencial, o actividad sospechosa.

Actividades dentro la entrega de este servicio se contempla:

  • Definición de fuentes de datos

  • Activación de plataforma y agentes

  • Matriz de contacto y alertamiento

  • Proceso operativo de cacería de amenazas

MICROSOFT CIBERSECURITY SERVICES

7.png

Con base en la nueva generación de estrategias de Zero Trust la cual asume que todo está en una red abierta y no fiable, incluso los recursos que se encuentran detrás de los firewalls de la red corporativa. El modelo de Confianza Cero opera sobre el principio de "no confiar en nadie, verificar todo". La capacidad de los atacantes para saltarse los controles de acceso convencionales está acabando con cualquier ilusión de que las estrategias de seguridad tradicionales sean suficientes. Al dejar de confiar en la integridad de la red corporativa, la seguridad se refuerza.

 

En la práctica, esto significa que ya no asumimos que una contraseña es suficiente para validar a un usuario, sino que añadimos la autenticación multifactor para proporcionar comprobaciones adicionales. En lugar de conceder acceso a todos los dispositivos de la red corporativa, los usuarios sólo pueden acceder a las aplicaciones o datos específicos que necesitan.

ALCANCE DEL SERVICIO

En el modelo de Confianza Cero, todos los elementos trabajan juntos para proporcionar seguridad de extremo a extremo. Estos seis elementos son los pilares fundamentales del modelo de confianza cero, con base en estos pilares entregamos una gama de servicios de consultoría, implementación, afinación, gestión y monitoreo de las plataformas y herramientas de Microsoft Cybersecurity:

  • Microsoft Defender for Identity.

  • Microsoft Defender por EndPoint & Server.

  • Microsoft Cloud App Security.

  • Microsoft Information Protection & Defender for Office 365.

  • Microsoft Azure Defender.

  • Microsoft Azure Sentinel.

CYBER INTELLIGENCE

Anticipación de Amenazas. Nuestros servicios de Inteligencia de Amenazas se basan en la recopilación de información en particular el intercambio de indicadores de compromiso (IoC) empleando feeds o fuentes de información tanto abiertas como cerradas de las cuales dotan a los servicios del MDR SOC de la inteligencia necesaria para la anticipación de amenazas conocidas, todo centralizado en una plataforma que provee la habilidad de registrar y guardar toda la evidencia.

Actividades dentro la entrega de este servicio se contempla:

  • Onboarding de fuentes de datos

  • Onboarding de las identidades digitales

  • Afinación de plataforma

  • Monitoreo de IoC

  • Monitoreo Clear, Dark y Deep Web

8.png
 
 
 
 

ASEGURA TU RED

CON CYBEREYE

DE INGRAM