Administración, operación y gestión de la infraestructura de seguridad.
Resolución de cualquier tipo de incidente de seguridad. Protección, detección y mitigación de riesgos.
Monitorización y Correlación de Eventos
Supervisión y gestión de la infraestructura de Seguridad IT de los clientes.
Enfoque en eficiencia y calidad del servicio.
Gestión de Vulnerabilidades
Con base en la práctica cíclica de Identificar, clasificar, remediar y mitigar riesgos.
Los servicios están orientados al riesgo, como un conjunto de procedimientos cuantificables y responsables de detectar y mitigar de manera continua los riesgos generados por las vulnerabilidades de seguridad.
Operación y Administración de la Infraestructura de Seguridad
A través del SOC:
Operamos.
Evaluamos.
Mantenemos y brindamos soporte a cualquier infraestructura de seguridad.
Respuesta ante Incidentes y Manejo Forense de Incidentes
Como respuesta al incidente, seguimos estos pasos de manera más efectiva:
Preparación.
Identificación.
Contención.
Erradicación.
Recuperación.
Forense.
Lecciones aprendidas.
Servicios de Outsourcing
Profesionales disponibles para cualquier necesidad temporal de Seguridad, Ciberseguridad y GRC. Desde nivel junior hasta niveles C (por ejemplo CISO, CMO, etc).
Monitorización del Centro de Seguridad del Cliente.
Operación y Administración de Seguridad.
Respuesta a Incidentes.
Formación.
Monitorización de fuentes abiertas, ocultas y redes anónimas en la Deep Web. Análisis de datos e información. Evaluación de riesgos. Propuesta de respuesta.
Identificación de eventos relacionados con fugas de información, ciberataques, ciberdelitos y fraude digital.
Detección temprana de amenazas por uso ilícito del ciberespacio.
Protección de Marca
Protección de marca desde un punto de vista de riesgos.
Detección temprana y respuesta a todo tipo de amenazas (incluido contenido neutralizado y eliminado).
Administración de riesgos y amenazas de la compañía relacionadas con movimientos sociales que puedan afectar a la organización, ciberactivismo y hacktivismo.
Basados en los factores característicos de la compañía y de su área de negocio.
Identificación y análisis de los riesgos potenciales.
Seguimiento continuo de indicadores.
Detección de Amenazas
Descubrimiento de información sensible sobre los clientes para bloqueo de amenazas.
Para todos estos servicios seguimos el siguiente proceso:
Conocimiento del entorno / Organización / Grupo.
Naturaleza de las amenazas pertinentes.
Catálogo de amenzas.
Parameterización de un servicio.
Procedimientos de trabajo.
Fuga de Información, Detección y Remediación
Monitorización constante de fuentes digitales:
Abiertas (públicas).
Ocultas (sitios web ocultos, redes oscuras, TOR, etc.).
Búsqueda de datos relevantes, información procedente de prensa digital, foros, blogs que podrían representar una amenaza.
Con tecnología específica de monitorización: Información de Mapa de Riesgos, Lista Palabras Clave, Análisis Semántico.
En tiempo real.
Monitorización de Amenazas de la Infraestructura Digital
Seguimiento y asesoramiento sobre vulnerabilidades:
Medición en tiempo real.
Medición del nivel de riesgo.
Boletín de ciberamenazas: avisos de seguridad, boletines y publicaciones de amenazas cibernéticas.
Análisis de impacto + plan de acción asociado.
Suministro de Fuentes de Ciberinteligencia
Recopilación y correlación de información de inteligencia de +100 fuentes de inteligencia.
Fraude Digital
Cybersquatting: Monitorización de registro de dominio.
IPs/Reputación del dominio.
Prevención de malware de fraude:
Detección y análisis de malware permite identificar binarios maliciosos.
Identificación a través de SOCs con acceso a una red global inteligente de malware.
AUDITORÍA TÉCNICA:
Apoyo a las organizaciones en identificación de riesgos y remediación.
Aumento del nivel de madurez y marco de controles de Seguridad de la Información.
Análisis Digital Forense para esclarecer un hecho acontecido en un sistema informático y la elaboración de un informe pericial.
Respuesta ante incidentes (DFIR). Gestión avanzada de incidentes de seguridad en sistemas OnPremise y Cloud.
Hacking Ético
Enfoque holísitico.
Metodologías OSSTM, OWASP y marcos desarrollados internamente.
Análisis de:
Caja Blanca del software y Pentestings.
Caja Negra, Caja Gris y Footprinting.
Red Team, Blue Team.
Ingeniería Social
Dividimos los servicios en tres fases:
Reconocimiento: Inclusión de motores de búsqueda, recolección de correo electrónico, registros DNS, RRSS, metadatos, registros públicos.
Intrusión: Ataques Phishing para obtención de credenciales y acceso a nivel de red.
Análisis e Informes: Recogida y análisis de la información recuperada.
Seguridad en Aplicaciones: Análisis estático y Dinámico
Análisis Estático: Descubrimiento de vulnerabilidades del software mediante auditoría de código fuente sin necesidad de ejecutar la aplicación.
Análisis Dinámico: Análisis de aplicaciones extrayendo información de su dinámica y diseño a través de una ejecución controlada y sin acceso al código fuente.
Seguridad en Aplicaciones: Ciclo de Vida
Desarrollo de Software Seguro (SSDLC)
Seguridad desde el inicio del desarrollo utilizando herramientas estadísticas y dinámicas de Análisis de Código y Best Practices.
Cumplimiento de requisitos tales como OWASP Top 10, OWASP Top 10 Mobile, NIST, PCI DSS y otros.
DIGITAL FORENSE:
Pericia informática judicial
Tiene como objetivo esclarecer un hecho acontecido en un sistema informático o telemático a través de la elaboración de un informe pericial.
Éste puede ser presentado de manera extrajudicial o judicial para su ratificación ante un tribunal.
Servicio DFIR
Dgital Forensic and Incident Response
Las labores principales se distinguen en tres fases: recolección de información, generación de procedimientos de actuación y actuación insitu, tanto en entornos OnPremise como Cloud de tipo IaaS.
Equipo multidisciplinar formado por diferentes perfiles: Hackers éticos, Administradores de Sistemas-Redes y Analistas Forenses, con las certificaciones más relevantes dentro de su ámbito.
Como Equipo de Respuestas Ante Emergencias Informáticas (CERT - CSIRT), tenemos la capacidad para realizar la contención de la amenaza, análisis de malware, DDOS, recuperación de datos y análisis forense.
Bolsa de horas en modalidad 8x5 ó 24x7 y SLA, seleccionados según las necesidades del cliente.
Casos Tipo: Denegación de servicio, análisis de malware, fuga de información, ransomware, sistemas comprometidos, remediación de ataques cloud, vulneraciones de propiedad intelectual, violaciones de normativas, test de intrusión interno/externo, recuperación de datos.
Apoyo en el cumplimiento normativo y legal de Seguridad de la Información.
Análisis GAP del nivel de riesgo y planes de acción.
Oficina técnica de gestión de los riesgos y la resiliencia de ciberseguridad.
Cumplimiento Normativo y Legal
Protección de datos personales: LOPD, GDPR.
Certificaciones de seguridad: ISO 27001, ISO 22301, PCI-DSS...
Cumplimiento legal en ciberseguridad: PIC, ENS, NIS...
Gestión de la Seguridad
Modelo de gobierno de la seguridad (GRC).
Gestión, análisis y control de los riesgos de ciberseguridad.
Oficina de seguridad: estrategia global, indicadores, métricas, controles, nivel de resiliencia...
Servicios de Seguridad de la Información
Auditoría de seguridad.
Planes directores, planes de continuidad de negocio, creación de procedimientos y políticas.
Formación y concienciación.
Diseño e implantación de soluciones de ciberseguridad para protección y respuesta a incidentes.
Configuración y programación de herramientas de ciberseguridad para disminuir los riesgos IT y OT.
Diseño de Soluciones
Análisis de la seguridad de la arquitectura tecnológica y las soluciones actuales del cliente.
Definición del GAP entre la situación actual y nivel de riesgo deseado.
Diseño de arquitecturas tecnológicas orientadas a la protección y resiliencia de ciberseguridad.
Implantación de Infraestructuras
Acuerdos con los principales fabricantes internacionales.
Respuesta a nuevas amenazas mediante la investigación continua de nuevas tecnologías.
Protección perimetral, de puesto de trabajo, en el Cloud e instalaciones OT.
Configuración y Personalización
Programación de configuraciones a medida de los riesgos de los clientes.
Colaboración con los departamentos de Hacking para la creación de patrones a medida.
Aplicación de metodologías de gestión de proyectos y calidad reconocidas a nivel internacional.
Integración
Acuerdos estratégicos
Certificados de empresa
Uso de Cookies
Prosegur utiliza Cookies propias para elaborar estadísticas y mostrar productos relacionados con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando o pulsa sobre el botón aceptar consideramos que acepta su uso. ¿Qué son las cookies?