säkerhetsövervakning

Vigilancia de la seguridad (SOC)

– Vigilancia y acción en tiempo real

Nuestro monitoreo de seguridad es realizado por Secify Iberica en nuestro centro de operaciones i vårt (Security Operations Center-SOC). El servicio proporciona un control total sobre el tipo de información que puede entrar y salir a través de la red de la empresa. Al analizar el tráfico y compararlo con patrones establecidos, puede distinguir y controlar a qué actividades les som permitidas el paso

Resumen

  • Enfoque integral de la seguridad cibernética

  • Detectamos servidores mal configurados e incidentes

  • Alertamos, entre otras cosas, de intentos de intrusión

secify-iberica-soc

Oficina de monitoreo de seguridad de Secify Iberica

¿Qué puede detectar nuestro monitoreo de seguridad?

Un monitoreo de seguridad proporciona una imagen global de los datos que pasan por la red. Con esa información, podemos, entre otras cosas, identificar patrones desviados y descubrir las amenazas y errores en el sistema de la empresa. A continuación se muestran algunos ejemplos de los riesgos de seguridad que puede detectar un monitoreo de seguridad

  • Intento de intrusión

  • Servidor a punto de bloquearse

  • Virus en la red

  • Copia anormal de datos de la empresa

  • Software malicioso

  • Escanéos de red

  • Servidores configurados incorrectamente

  • Navegación por internet incompatible

  • Filtración de datos de los usuarios

  • Secuestro de correo electrónico

Así es como funciona:

Nuestro software instalado en su entorno recopila todos los registros generados por dispositivos y sistemas en su red. Los registros se clasifican y presentan en un informe compilado que se le envía en un intervalo específico. El software también nos permite conectarnos más rapidamente a una herramienta SIEM ( Gestión de Eventos e Información de Seguridad), que es una herramienta de análisis que se puede utilizar para rastrear un ataque en curso y detenerlo en tiempo real.


Paquetes y precios:

Ofrecemos tres paquetes de nivel de entrada que se adaptan a empresas que deseen probar los beneficios de un servicio de monitoreo. Además, también tenemos dos paquetes más avanzados con monitoreo activo.

Paquete inicial

Nuestro paquete inicial está adaptado a pequeñas y medianas empresas que deseen trabajar de manera proactiva con seguridad cibernética. Además de estos paquetes, hay una serie de servicios hay una serie de paquetes adicionales que ofrecen funcionalidad adicional a un paquete ya existente.

Standard

400:-/mes*
  • Control de trazabilidad
  • Gestión centralizada de registros
  • Amenaza
  • Número de cuentas inactivas

Standard +

700:-/mes*
  • Control de trazabilidad
  • Gestión centralizada de registros
  • Amenaza
  • Número de cuentas inactivas
  • 5 Alarma estándar

Premium

1 000:-/mes*
  • Control de trazabilidad
  • Gestión centralizada de registros
  • Amenaza
  • Número de cuentas inactivas
  • 5 Alarma estándar
  • Número de documentos filtrados
  • Número de infracciones de la política

*precio de salida, sin servicios opcionales

  • TIEMPO DE RESPUESTA
    El sistema en el que se instala dispondra de una solución SIEM (Gestión de eventos e información de seguridad) integrada. Esto nos permite entrar cuando sea necesario y hacer cambios o ir y ayudar con un ataque en curso.
  • MONITOREO DE RED (NOC)
    Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados.
  • ALMACENANIENTO DE REGISTROS EN LA NUBE
    Almacenamos una copia de seguridad de sus archivos de registro para garantizar posibles manipulaciones de estos. Los registros se almacenan en una solución en la nube
  • MOSTRAR CUENTAS INACTIVAS
    Información sobre qué cuentas están inactivas para poder identificar qué cuentas se van a cerrar
  • 5 ALARMA EXTRA
    Es posible agregar cinco alarmas estándar adicionales a su monitoreo. Estas alarmas agregan información adicional a su monitoreo de seguridad general.
  • MOSTRAR CUENTAS CON FUGAS / SEGUIMIENTO DE CONTRASEÑAS
    Información de las cuentas que se han filtrado. Monitoreo automático con función de alarma para monitorear identidades filtradas de la empresa. Una identidad filtrada puede contener de todo, desde correos electrónicos hasta contraseñas. Monitoreamos el nombre del dominio de su empresa.
  • MOSTRAR DOCUMENTOS CON FUGAS
    Información sobre qué documentos son identificados como filtrados dentro de la organización. Para poder cambiarlos o eliminarlos.
  • OTX
    Open Threat Exchange (OTX) es una plataforma que permite compartir información sobre amenazas y vulnerabilidades actuales. Al encender OTX, podemos advertir sobre cambios de las amenazas.

Paquete ampliado

Nuestros dos paquetes ampliados incluyen servicios adicionales. Una herramienta SIEM es estandar y tiene monitoreo activo ya sea de lunes a viernes de 8 a 17 o las 24 horas, todos los días del año. Los paquetes estandar o premium están adaptados a pequeñas y medianas empresas que deseen trabajar activamente con el monitoreo de seguridad. Nuestros paquetes tienen una serie de servicios opcionales que ofrecen funcionalidad adicional a un paquete ya existente.

Standard

Servicios
  • Control de trazabilidad
  • Gestión centralizada de registros
  • Informe mensual de amenazas
  • Número de cuentas inactivas
  • 10 alarmas estándar
  • Alarma de informe mensual
  • Investigación de incidentes
  • Monitoreo: días laborables 8-17

Premium

Servicios
  • Control de trazabilidad
  • Gestión centralizada de registros
  • Informe mensual de amenazas
  • Número de cuentas inactivas
  • 10 alarmas estándar
  • Alarma de informe mensual
  • Investigación de incidentes
  • Monitoreo: Todos los dias 24/7
  • Análisis de incidentes
  • ALARMAS PARA EL CLIENTE
    Alarmas configuradas específicamente para sus necesidades.
  • COMPORTAMIENTO DEL USUARIO
    Identifica el comportamiento anormal de un usuario dentro de la organización.
  • ANÁLISIS DE ALERTAS DE SEGURIDAD
    Análisis adicional de alarmas
  • GESTIÓN DE INCIDENTES
    Medidas de acción tras un incidente específico.
  • NOC (NETWORK SECURITY CENTER)
    Monitoreo de la cantidad de tráfico de datos en una o más redes donde se solicita un alto nivel de accesibilidad. Al encender un NOC, el tiempo de inactividad se reduce al identificar puntos débiles y sobrecargados.
  • ANÁLISIS OTX
    Advierte de los cambios de las amenazas y permite un manejo de acciones más rápido en caso de un incidente.
  • GDPR – INFORME
    Informe mensual sobre cambios en el RGPD, específicamente sobre los requisitos que la Inspección de Datos impone a las organizaciones.
secify-iberica-soc2

Una red corporativa incluye equipos, firewalls, servidores y teléfonos móviles, pero también software antivirus y varias protecciones de seguridad. En conjunto con éstos son generados los registros.

Säkerhetsövervakning - hur fungerar det?

1

Los registros son enviados desde todos los dispositivos por separado. Se recopilan y almacenan en un servidor de la empresa mediante una herramienta de gestión de registros.

2

Un analista se conecta al servidor de registro central de la empresa y analiza los registros de forma remota. El objetivo es examinar los registros y buscar desviaciones, así como examinar las alarmas que genera la herramienta.

3

Cuando el analista detecta una desviación o comportamiento anormal en los registros que no se debe a causas naturales, el gerente designado de la empresa es informado.

4

Con la alarma del analista de seguridad, el gerente de TI de la empresa puede pasar a implementar medidas preventivas.

¡LLámanos!

Si esto le parece interesante, para usted y para su empresa, póngase en contacto con nosotros, puede dejarnos un mensaje o bien llamarnos por teléfono.

Tel: +34 968 35 08 35
DirecciónAv. Ciclista Mariano Rojas, 76, 4, Planta, 30009, 30009 Murcia, España