All for Joomla All for Webmasters

Valor para la empresa

Las empresas dependen de las aplicaciones, si estas no funcionan o son atacadas, los empleados no pueden trabajar, existirán pérdidas, los pedidos no serán despachados, los clientes no podrán ser servidos, las transacciones no podrán ser completadas o serán fraudulentas. El negocio pierde.
El manejo de la seguridad se complica aun más porque según Forrester, el 50% de la información de las empresas se encuentra fuera de su centro de datos

El SOC posee especialistas de seguridad, concentrados en un cuarto de control con acceso a videowalls donde pueden observar en pantallas gigantes de forma gráfica las tendencias del tráfico en cada uno de los clientes.
El personal especializado navega continuamente por el visor holístico de seguridad que entrega el SIEM para detectar anormalidades en la red del cliente que pudiesen comprometer los componentes críticos para el negocio, los cuales se encuentran constantemente monitoreados así como los logs de seguridad.
Mientras esto sucede, periódicamente la infraestructura y aplicaciones críticas son escaneadas en búsqueda de vulnerabilidades. El SIEM correlaciona automáticamente esta información con los logs para determinar la relevancia de un evento y alertar de forma automática ante un incidente que afecte un dispositivo vulnerable.
Al detectarse una vulnerabilidad, el equipo de seguridad trabaja en la creación de un parche virtual y en cuestión de minutos mitiga la vulnerabilidad a través del afinamiento del WAF virtual ubicado en las premisas del cliente protegiendo sus web services o en el IPS que protege su infraestructura.
Los servicios de reputación del SIEM, permiten alertar de manera automática cuando un equipo crítico tiene interacción con una IP de dudosa reputación y el equipo de seguridad del SOC puede incluso bloquear dicha comunicación y revisar incidentes que se puedan haber generado en cuestión de minutos.
En caso de sospechar que un hacker se encuentra en la red (estadísticamente un ataque avanzado persistente tiene una duración mayor a 200 días), el SOC puede enviar un equipo de trabajo con equipamiento dedicado a descubrir ataques persistentes avanzados dentro de la red, entregando un informe de los equipos infectados, el tipo de amenaza y los países de los centros de mando y control hacia los que información está fugando.
A través de los servicios del SOC, el cliente puede tener visibilidad de abuso de usuarios privilegiados, cambios que han tratado de efectuarse en los servidores, monitoreo de la integridad de los archivos, intentos de ataques a las aplicaciones, bots, fuga de información, ataques avanzados persistentes, intentos de negación de servicios, intentos de escaneos de vulnerabilidades no autorizados, intentos de accesos no autorizados, llaves de gestión no autorizadas o sospechosas, situación actual del riesgo, incumplimiento de políticas de seguridad, entre otros.
El SOC maneja políticas y procedimientos en base a las recomendaciones de frameworks de seguridad tales como ISO 27000, NIST, PCI DSS y CSC. Posee una mesa de servicios basada en ITIL con software de gestión de tickets certificada en gestión de incidentes ITIL, de tal manera que se garantiza la respuesta oportuna ante llamadas de alerta por parte del cliente y un manejo proactivo de los eventos de seguridad, evitando así que el cliente tenga que montar toda esa infraestructura e invertir en costosas consultorías de implementación de su departamento de monitoreo y operaciones de ciberseguridad