{"id":7170,"date":"2021-07-02T10:55:36","date_gmt":"2021-07-02T10:55:36","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=3708"},"modified":"2021-07-02T10:55:36","modified_gmt":"2021-07-02T10:55:36","slug":"mdr-service-definitions-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/mdr-service-definitions-2\/","title":{"rendered":"Definiciones de servicios MDR"},"content":{"rendered":"<h4><strong>\u00bfQu\u00e9 es MDR?<\/strong><\/h4>\n<p>El prop\u00f3sito de los servicios MDR es identificar y reducir r\u00e1pidamente el impacto de los incidentes de seguridad en los clientes. Estos servicios se centran en actividades de supervisi\u00f3n, detecci\u00f3n y respuesta a amenazas espec\u00edficas las 24 horas del d\u00eda, los 7 d\u00edas de la semana. En ETEK utilizamos una combinaci\u00f3n de tecnolog\u00edas de capa de red y host, as\u00ed como an\u00e1lisis avanzado, inteligencia de amenazas, datos forenses y experiencia humana para la investigaci\u00f3n, la investigaci\u00f3n de amenazas y la respuesta a las amenazas detectadas.<\/p>\n<h4><strong>Servicios MDR<\/strong><\/h4>\n<ul>\n<li> <strong> Supervisi\u00f3n y detecci\u00f3n de amenazas: <\/strong> supervisi\u00f3n dedicada para buscar rastros de amenazas a la seguridad. <\/li>\n<li> <strong> Respuesta a incidentes: <\/strong> capacidades de respuesta autom\u00e1tica inicial compatibles con los libros de jugadas. <\/li>\n<li> <strong> Threat Hunting: <\/strong> b\u00fasqueda continua de ciberamenazas que no son detectadas por los controles de seguridad tradicionales. <\/li>\n<\/ul>\n<h4> <strong> Gesti\u00f3n de incidentes <\/strong> <\/h4>\n<ul>\n<li> <strong> Evento: <\/strong> ocurrencia observable en un sistema o red.\n<ul>\n<li> Un usuario que se conecta a un recurso compartido <\/li>\n<li> Un usuario que env\u00eda un mensaje de correo electr\u00f3nico <\/li>\n<li> Bloquear un intento de conexi\u00f3n a trav\u00e9s de un firewall <\/li>\n<\/ul>\n<\/li>\n<li> <strong> Incidente: <\/strong> violaci\u00f3n real o inminente de las pol\u00edticas de seguridad de la informaci\u00f3n de una organizaci\u00f3n.\n<ul>\n<li> Se enga\u00f1a a los usuarios para que abran un informe &#8220;leg\u00edtimo&#8221; e infectenlos con un programa malicioso (Malware). <\/li>\n<li> Conexi\u00f3n de estaciones de trabajo a direcciones reconocidas como centros de comando y control (C &#038; amp; C). <\/li>\n<li> Un usuario que env\u00eda un mensaje de correo electr\u00f3nico. <\/li>\n<li> Falta de disponibilidad de servicios debido a ataques de malware <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4> <strong> Casos de uso y manuales de estrategias <\/strong> <\/h4>\n<ul>\n<li> <strong> Caso de uso: <\/strong> servicio dise\u00f1ado para mejorar la forma en que las empresas detectan amenazas, responden a incidentes y supervisan sus activos de TI de forma continua <\/li>\n<li> <strong> Gu\u00eda: <\/strong> una gu\u00eda es una lista de verificaci\u00f3n con los pasos y acciones necesarios para responder con \u00e9xito a tipos de incidentes y amenazas espec\u00edficos. Los Playbooks de respuesta a incidentes proporcionan un enfoque de orquestaci\u00f3n simple, paso a paso, de arriba a abajo. Ayudan a establecer procesos y procedimientos de respuesta a incidentes formalizados dentro de las investigaciones y pueden garantizar que los pasos se sigan sistem\u00e1ticamente. <\/li>\n<\/ul>\n<h4> <strong> Riesgos que se mitigan con los servicios de MDR <\/strong> <\/h4>\n<ul>\n<li> P\u00e9rdida o falta de acceso a los datos necesarios para la operaci\u00f3n <\/li>\n<li> Fugas de datos que se almacenan y comparten de forma masiva y que pueden provocar la interrupci\u00f3n de las operaciones comerciales. <\/li>\n<li> P\u00e9rdida de la confidencialidad de los datos y su divulgaci\u00f3n adicional que puede beneficiar a la competencia <\/li>\n<li> P\u00e9rdida de clientes debido a robo y divulgaci\u00f3n no autorizada <\/li>\n<li> Reprocesamiento que puede afectar la productividad de la organizaci\u00f3n. <\/li>\n<li> Modificaci\u00f3n no autorizada del contenido de los archivos. <\/li>\n<li> P\u00e9rdida de disponibilidad de datos debido a la exposici\u00f3n de la informaci\u00f3n de configuraci\u00f3n y los puertos disponibles <\/li>\n<li> Lleve a cabo ciberataques en las direcciones y puertos identificados <\/li>\n<li> Fuga de datos almacenados y compartidos que puede provocar interrupciones en el negocio <\/li>\n<li> P\u00e9rdida financiera debido a la p\u00e9rdida de clientes o demandas. <\/li>\n<li> Deficiencias en el acceso a la informaci\u00f3n requerida para las operaciones comerciales <\/li>\n<\/ul>\n<h4> <strong> Equipos destacados en MDR <\/strong> <\/h4>\n<ul>\n<li> <strong> Equipo rojo <\/strong>: emula ataques a la postura de seguridad empresarial para medir la eficacia de sus controles de seguridad.\n<ul>\n<li> <strong> Funciones <\/strong>\n<ul>\n<li> El Equipo Rojo realiza un proceso de emulaci\u00f3n de escenarios de amenazas que una organizaci\u00f3n puede enfrentar. <\/li>\n<li> Genera indicadores de compromiso para nuevos ataques. <\/li>\n<li> Prueba de casos de uso. <\/li>\n<li> Apoya al Equipo Azul en el desarrollo de escenarios personalizados para demostraciones de clientes. <\/li>\n<\/ul>\n<\/li>\n<li> <strong> Servicios <\/strong>\n<ul>\n<li> Pirater\u00eda \u00e9tica <\/li>\n<li> An\u00e1lisis de vulnerabilidad <\/li>\n<li> Cumplimiento de la seguridad cibern\u00e9tica <\/li>\n<li> Ingenier\u00eda social <\/li>\n<li> Explotaci\u00f3n de vectores de fraude. <\/li>\n<li> Escenarios de malware <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li> <strong> Equipo azul: <\/strong> responsable de ejecutar las actividades de defensa de la red inform\u00e1tica en el sistema de informaci\u00f3n de una empresa.\n<ul>\n<li> <strong> Funciones <\/strong>\n<ul>\n<li> El objetivo principal del Blue Team es realizar evaluaciones de las diversas amenazas que pueden afectar a las organizaciones. <\/li>\n<li> Supervisar las actividades de seguridad (red, sistemas, etc.) <\/li>\n<li> Sugerir planes de acci\u00f3n para mitigar los riesgos. <\/li>\n<li> Respuesta a incidentes. <\/li>\n<li> An\u00e1lisis forense <\/li>\n<li> Establecer medidas de detecci\u00f3n para casos futuros <\/li>\n<\/ul>\n<\/li>\n<li> <strong> Servicios <\/strong>\n<ul>\n<li> Correlaci\u00f3n de eventos <\/li>\n<li> Respuesta a incidentes. <\/li>\n<li> Configuraci\u00f3n de casos de uso y Playbooks. <\/li>\n<li> Monitoreo de disponibilidad <\/li>\n<li> Ajuste de las reglas de SIEM. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li> <strong> Equipo p\u00farpura: <\/strong> trabajan para garantizar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las t\u00e1cticas defensivas y los controles del Equipo Azul con las amenazas y vulnerabilidades identificadas por el Equipo Rojo.\n<ul>\n<li> <strong> Funciones <\/strong>\n<ul>\n<li> El objetivo principal de un equipo p\u00farpura es administrar la seguridad de los activos de la organizaci\u00f3n <\/li>\n<li> Realizar pruebas para verificar la efectividad de los mecanismos y procedimientos de seguridad <\/li>\n<li> Definir \/ desarrollar controles de seguridad adicionales para reducir el riesgo de la organizaci\u00f3n. <\/li>\n<li> Desempe\u00f1ando el papel de facilitador entre ambos equipos, Red &#038; amp; Azul <\/li>\n<\/ul>\n<\/li>\n<li> <strong> Servicios <\/strong>\n<ul>\n<li> Permite mejoras en la detecci\u00f3n y la defensa <\/li>\n<li> Define casos de uso. <\/li>\n<li> Define los libros de jugadas. <\/li>\n<li> Cree estrategias basadas en las necesidades del cliente. <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4> <strong> Descripci\u00f3n general de los componentes del servicio MDR <\/strong> <\/h4>\n<ul>\n<li>\n<h5> <strong> Asistencia proactiva <\/strong> <\/h5>\n<ul>\n<li> Monitoreo proactivo <\/li>\n<li> conocimiento de la arquitectura de servicio al cliente y CMDB <\/li>\n<li> Base de conocimientos de casos de uso actualizada <\/li>\n<li> Ejercicios continuos de CyberWar <\/li>\n<\/ul>\n<\/li>\n<li>\n<h5> <strong> Servicios gestionados <\/strong> <\/h5>\n<ul>\n<li> Gesti\u00f3n de dispositivos impulsada por capacidades de detecci\u00f3n y automatizaci\u00f3n proactivas <\/li>\n<li> B\u00fasqueda de amenazas <\/li>\n<li> Respuesta a incidentes basada en las mejores pr\u00e1cticas <\/li>\n<li> Personal con m\u00faltiples habilidades y certificaciones <\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li> Videos de demostraci\u00f3n <\/li>\n<li> Cont\u00e1ctenos <\/li>\n<li> Folletos y documentos <\/li>\n<li> Casos exitosos <\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es MDR? El prop\u00f3sito de los servicios MDR es identificar y reducir r\u00e1pidamente el impacto de los incidentes de seguridad en los clientes. Estos servicios se centran en actividades de supervisi\u00f3n, detecci\u00f3n y respuesta a amenazas espec\u00edficas las 24 horas del d\u00eda, los 7 d\u00edas de la semana. En ETEK utilizamos una combinaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7170"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7170"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}