¿Qué es MDR?

El propósito de los servicios MDR es identificar y reducir rápidamente el impacto de los incidentes de seguridad en los clientes. Estos servicios se centran en actividades de supervisión, detección y respuesta a amenazas específicas las 24 horas del día, los 7 días de la semana. En ETEK utilizamos una combinación de tecnologías de capa de red y host, así como análisis avanzado, inteligencia de amenazas, datos forenses y experiencia humana para la investigación, la investigación de amenazas y la respuesta a las amenazas detectadas.

Servicios MDR

  • Supervisión y detección de amenazas: supervisión dedicada para buscar rastros de amenazas a la seguridad.
  • Respuesta a incidentes: capacidades de respuesta automática inicial compatibles con los libros de jugadas.
  • Threat Hunting: búsqueda continua de ciberamenazas que no son detectadas por los controles de seguridad tradicionales.

Gestión de incidentes

  • Evento: ocurrencia observable en un sistema o red.
    • Un usuario que se conecta a un recurso compartido
    • Un usuario que envía un mensaje de correo electrónico
    • Bloquear un intento de conexión a través de un firewall
  • Incidente: violación real o inminente de las políticas de seguridad de la información de una organización.
    • Se engaña a los usuarios para que abran un informe “legítimo” e infectenlos con un programa malicioso (Malware).
    • Conexión de estaciones de trabajo a direcciones reconocidas como centros de comando y control (C & amp; C).
    • Un usuario que envía un mensaje de correo electrónico.
    • Falta de disponibilidad de servicios debido a ataques de malware

Casos de uso y manuales de estrategias

  • Caso de uso: servicio diseñado para mejorar la forma en que las empresas detectan amenazas, responden a incidentes y supervisan sus activos de TI de forma continua
  • Guía: una guía es una lista de verificación con los pasos y acciones necesarios para responder con éxito a tipos de incidentes y amenazas específicos. Los Playbooks de respuesta a incidentes proporcionan un enfoque de orquestación simple, paso a paso, de arriba a abajo. Ayudan a establecer procesos y procedimientos de respuesta a incidentes formalizados dentro de las investigaciones y pueden garantizar que los pasos se sigan sistemáticamente.

Riesgos que se mitigan con los servicios de MDR

  • Pérdida o falta de acceso a los datos necesarios para la operación
  • Fugas de datos que se almacenan y comparten de forma masiva y que pueden provocar la interrupción de las operaciones comerciales.
  • Pérdida de la confidencialidad de los datos y su divulgación adicional que puede beneficiar a la competencia
  • Pérdida de clientes debido a robo y divulgación no autorizada
  • Reprocesamiento que puede afectar la productividad de la organización.
  • Modificación no autorizada del contenido de los archivos.
  • Pérdida de disponibilidad de datos debido a la exposición de la información de configuración y los puertos disponibles
  • Lleve a cabo ciberataques en las direcciones y puertos identificados
  • Fuga de datos almacenados y compartidos que puede provocar interrupciones en el negocio
  • Pérdida financiera debido a la pérdida de clientes o demandas.
  • Deficiencias en el acceso a la información requerida para las operaciones comerciales

Equipos destacados en MDR

  • Equipo rojo : emula ataques a la postura de seguridad empresarial para medir la eficacia de sus controles de seguridad.
    • Funciones
      • El Equipo Rojo realiza un proceso de emulación de escenarios de amenazas que una organización puede enfrentar.
      • Genera indicadores de compromiso para nuevos ataques.
      • Prueba de casos de uso.
      • Apoya al Equipo Azul en el desarrollo de escenarios personalizados para demostraciones de clientes.
    • Servicios
      • Piratería ética
      • Análisis de vulnerabilidad
      • Cumplimiento de la seguridad cibernética
      • Ingeniería social
      • Explotación de vectores de fraude.
      • Escenarios de malware
  • Equipo azul: responsable de ejecutar las actividades de defensa de la red informática en el sistema de información de una empresa.
    • Funciones
      • El objetivo principal del Blue Team es realizar evaluaciones de las diversas amenazas que pueden afectar a las organizaciones.
      • Supervisar las actividades de seguridad (red, sistemas, etc.)
      • Sugerir planes de acción para mitigar los riesgos.
      • Respuesta a incidentes.
      • Análisis forense
      • Establecer medidas de detección para casos futuros
    • Servicios
      • Correlación de eventos
      • Respuesta a incidentes.
      • Configuración de casos de uso y Playbooks.
      • Monitoreo de disponibilidad
      • Ajuste de las reglas de SIEM.
  • Equipo púrpura: trabajan para garantizar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las tácticas defensivas y los controles del Equipo Azul con las amenazas y vulnerabilidades identificadas por el Equipo Rojo.
    • Funciones
      • El objetivo principal de un equipo púrpura es administrar la seguridad de los activos de la organización
      • Realizar pruebas para verificar la efectividad de los mecanismos y procedimientos de seguridad
      • Definir / desarrollar controles de seguridad adicionales para reducir el riesgo de la organización.
      • Desempeñando el papel de facilitador entre ambos equipos, Red & amp; Azul
    • Servicios
      • Permite mejoras en la detección y la defensa
      • Define casos de uso.
      • Define los libros de jugadas.
      • Cree estrategias basadas en las necesidades del cliente.

Descripción general de los componentes del servicio MDR

  • Asistencia proactiva
    • Monitoreo proactivo
    • conocimiento de la arquitectura de servicio al cliente y CMDB
    • Base de conocimientos de casos de uso actualizada
    • Ejercicios continuos de CyberWar
  • Servicios gestionados
    • Gestión de dispositivos impulsada por capacidades de detección y automatización proactivas
    • Búsqueda de amenazas
    • Respuesta a incidentes basada en las mejores prácticas
    • Personal con múltiples habilidades y certificaciones
  • Videos de demostración
  • Contáctenos
  • Folletos y documentos
  • Casos exitosos