Los servicios de ciberseguridad Operacionales se centran en la defensa y protección de los sistemas y redes de una organización. Estos servicios implican la implementación de medidas preventivas y de detección temprana para proteger los sistemas y redes de la organización contra ataques y amenazas cibernéticas. A continuación, se detallan las tecnologías ofrecidas, cabe mencionar que cada tecnología incluye un servicio especializado de Datasys Group con distintos posibles alcances.
Implementamos soluciones de seguridad en los distintos dispositivos de la organización, como antivirus de próxima generación, soluciones antimalware, protección DNS, control de aplicaciones, soluciones para identificar equipos comprometidos dentro o fuera de la red, entre otros.
Dentro de este segmento, se implementan soluciones que protegen la capa del correo electrónico sin importar donde se encuentre (En premisas, nube), ante las principales amenazas de ciberseguridad como el Phishing, Malware y sus variantes, enlaces maliciosos, entre otros.
Soluciones de gestión de identidad, control de acceso y control de acceso privilegiado para garantizar que solo los usuarios autorizados tengan acceso a los sistemas y datos de la organización. Se pueden incluir tecnologías como Network Access Control, Identity Access Manager, Privileged Access Manager e incluso soluciones de Múltiple Factor de Autenticación.
Soluciones para analizar el tráfico de red con el fin de detectar y prevenir patrones y comportamientos anómalos que puedan indicar un ataque en tiempo real a nivel de red. También se pueden utilizar soluciones de detección de intrusiones para detectar y alertar sobre intentos de acceso no autorizados a los sistemas de la organización. Las soluciones que aplican a este servicio son Firewalls de Próxima Generación, soluciones UEBA (User Entity & Behavior Analytics) y Network Detection & Response.
Implementamos una solución de cifrado a nivel de instancia de Sistemas Operativos dentro del Datacenter con el fin de proteger el acceso no autorizado a la información confidencial y a la vez proteger la integridad de la información (Agregar una capa adicional contra el Ransomware).
Buscamos cubrir el ciclo completo de la gestión de vulnerabilidades:
Este servicio incluye un periodo mínimo de 12 meses de contrato en el cual se realizan aproximadamente 10 ciclos completos de Gestión de Vulnerabilidades con el fin de reducir la superficie de ataque del cliente.
Servicio que incluye la monitorización continua de los sistemas y redes de una organización, detección temprana de amenazas y la respuesta a incidentes de seguridad por medio de la combinación de tecnologías de seguridad y servicios avanzados del Cyber Army como EDR, NGFW, Email Security, DNS, SWG, SIEM, entre otros.
Servicio completo de monitoreo de eventos de seguridad, siendo este el corazón de Cyber Army en el cual se incluye una serie de elementos que están diseñados para ayudar a proteger y monitorear la seguridad de la red y los sistemas de una organización. Se incluyen tecnologías de próxima generación para la rápida detección de posibles ataques en tiempo real y adicionalmente poder actuar de una manera oportuna ante cualquier situación.
Los alcances del servicio dependen del tipo contratado, a continuación, se explican los diferentes casos de uso que se pueden aplicar:
Monitoreo en tiempo real de los eventos de seguridad de la red y los sistemas de la organización para identificar posibles amenazas o incidentes de seguridad. Se pueden utilizar herramientas como tipo SIEM y/o XDR.
Investigación y análisis de incidentes de seguridad detectados, incluyendo la identificación de la causa raíz, el impacto y las recomendaciones de mitigación.
Respuesta y manejo de incidentes de seguridad, incluyendo la notificación al cliente, la coordinación con equipos de seguridad internos o externos, y la implementación de medidas de mitigación. Nota: Se requiere una infraestructura con ciertas características para poder utilizar este tipo de servicio.
Práctica proactiva de seguridad utilizada por Cyber Army by Datasys, la cual implica la búsqueda activa y exhaustiva de posibles amenazas o actividades maliciosas en los sistemas de una organización, con el objetivo de detectar y responder a las amenazas de forma anticipada, antes de que causen daño o sean detectadas por las soluciones de seguridad convencionales. El threat hunting está incluido en todos los servicios.