Skip to content
insfractuctura electrica

M-SOC

Defensa integral de la continuidad del negocio.
Predice y neutraliza las ciber amenazas antes de que puedan hacer daño.

 

Análisis de la situación de riesgo de ciberseguridad

visibilidad completa y continua

Verifica permanentemente tu superficie de ataque ampliada, incluyendo la nube y el contexto exterior.
Personas en una oficina

Focaliza el esfuerzo

Gestiona el riesgo en función de las prioridades de tu negocio integrando el contexto de tu postura de seguridad y las nuevas amenazas.
personal de monitoreo soporte en computación

Optimiza tu CiberResiliencia

Aprovecha la combinación sistémica de conocimiento, tecnologías y flujos de trabajo para automatizar la prevención y respuesta a ciber ataques.
Visibiliza
73%  más activos en la superficie y las rutas de ataque para acelerar la gestión basada en el riesgo.
Prioriza
6X más rápido basado en calcular las exposiciones, probabilidad de explotación y la criticidad para el negocio.
Responde
65%  más ágil a remediaciones y ataques con acciones automatizadas o asistidas por Inteligencia Artificial.
Mejora
53% más preciso al cuantificar la efectividad de controles y procesos en exposiciones y amenazas.
Gestión continua de la exposición a amenazas

M-SOC

Es un sistema de gestión consolidado de personas, métodos y tecnologías que da visibilidad y automatiza la respuesta focalizada en los riesgos que tienen el mayor impacto para el negocio.

Priorizar la protección con base en el contexto de cada organización, permite orientar al equipo de seguridad en las acciones de mayor impacto y entregar resultados cuantificables de las exposiciones y la reducción del riesgo que, al automatizar su corrección y la respuesta a ciber amenazas, eleva permanentemente la efectividad de la estrategia de ciber seguridad.
 
Nuestro modelo focaliza los objetivos tácticos en detectar, identificar, validar y responder para aportar al enfoque estratégico de dar visibilidad con prioridad y agilizar la respuesta, a la vez que impulsa la mejora continua.
Modelo M-SOC CA
Respondiendo a las exigencias de liderazgo

Características estratégicas de M-SOC

La resiliencia digital es un viaje que no es lineal. Es un desafío que depende del tamaño de la organización, la misión y la industria. M-SOC es un servicio sin precedentes, diseñado para ayudar a los equipos de seguridad, operaciones de TI e ingeniería a expandirse a nuevos casos de uso y complementarles en materia de seguridad y observabilidad.

Apoyados por un enfoque estratégico que aporta elementos de gestión a los líderes, M-SOC busca llevar a las organizaciones desde una una condición de visibilidad a definir prioridades y ser proactivas en la respuesta a las ciber amenazas, aportándoles para que puedan ofrecer experiencias confiables a sus usuarios finales y clientes, siempre centrado en su estrategia de negocios.

  • Visibilidad Integral
  • Prioridad Focalizada
  • Respuesta Optimizada
  • Mejora Continua

Cobertura unificada de superficies de ataque internas y externas

M-SOC entrega completa y continua visibilidad en las superficies de ataque ampliadas, incluyendo las instalaciones en TI y OT, en múltiples nubes y las superficies de ataque externas, todo dentro de un inventario unificado totalmente priorizado y accionable.

 

Captura de pantalla 2024-04-28 a la(s) 11.05.33

 

Valide continuamente sus activos con enfoque en riesgo y contexto de negocio

M-SOC cuantifica el perfil de riesgo de seguridad personalizado, utilizando los datos de la organización y su entorno, priorizando la reducción de riesgos al tiempo que minimiza el impacto operativo y mejora su postura de seguridad, para responder a ataques en tiempo real.

 

Captura de pantalla 2024-04-28 a la(s) 11.24.35

 

Acciones basadas en el riesgo real

M-SOC elimina la incertidumbre de los riesgos potenciales más altos utilizando factores de criticidad e indicadores de amenazas en tiempo real, para agilizar las respuestas, identificar las causas raíz e impulsar el cumplimiento.

 

Captura de pantalla 2024-04-28 a la(s) 11.31.52

 

Reduzca los riesgos y esté preparado para las auditorías

M-SOC va más allá de la gestión de la superficie de ataque y la automatización de respuesta a las ciber amenazas, reduce las brechas de seguridad y los riesgos de cumplimiento entregando una solución unificada que consolida la infraestructura de protección, múltiples componentes de protección y un sólido proceso de verificación continua en una integración perfecta.

 

Captura de pantalla 2024-04-28 a la(s) 11.28.30

 

Empoderando al equipo de ciberseguridad

Capacidad ampliada de respuesta

Los equipos de seguridad a menudo se ven abrumados por la gestión de cantidades masivas de datos de registro de sistemas de protección heterogéneos. M-SOC integra soluciones de gestión de eventos e información de seguridad que ayuda a los equipos a recopilar datos de forma centralizada en su entorno ampliado para obtener visibilidad en tiempo real, y detectar, analizar y responder mejor a las amenazas cibernéticas.

La integración de tecnologías especializadas para ampliar la visibilidad, automatizar la respuesta y poner a prueba las estructuras de defensa mejoran exponencialmente la efectividad de los equipos de seguridad y les ayudan a identificar tempranamente amenazas con precisión, antes de que se conviertan en infracciones dañinas, reduciendo el impacto de los incidentes de seguridad y soportando las exigencias de cumplir las normativas y estándares.

  • Detectar
  • Identificar
  • Validar
  • Responder

Detecte riesgos y amenazas antes y más rápido

M-SOC incluye un modelo de seguridad que consolida los datos de contexto, la actividad de amenazas y las condiciones de riesgo de cada organización para unificarlas en un solo proceso para comprender y remediar con rapidez los potenciales incidentes de seguridad.

Cuando se trata de detener las amenazas, los segundos cuentan. M-SOC descubre e identifica amenazas más rápido, completa la información con datos relevantes, automatiza la comunicación y colabora en las investigaciones para solucionar las amenazas con agilidad.

 

Captura de pantalla 2024-04-29 a la(s) 19.27.53

 

Obtenga información procesable y dé sentido a sus datos

M-SOC agiliza la investigación y acelera la respuesta de incidentes entregando una experiencia visual que permite contar una historia de seguridad sobre una amenaza, cuantificar el riesgo y determinar las acciones más efectivas. Además, al utilizar todos los datos disponibles en el entorno de TI y de las plataformas de seguridad, ayuda a los equipos de seguridad a priorizar y concentrarse en las acciones de mayor impacto.

 

Captura de pantalla 2024-04-29 a la(s) 19.28.58

 

Deje que hagamos el trabajo para encontrar las respuestas que necesita

M-SOC gestiona la superficie ampliada de ataque, integra potentes análisis de seguridad, un flujo de trabajo intuitivo y una gestión de incidentes ágil que permiten una detección, investigación y respuesta efectiva a las amenazas. M-SOC fue creado para escalar y administrar la superficie completa de ataque; ayuda a los equipos de seguridad a accionar los mecanismos de defensa y prevención cuando realmente importa.

 

Captura de pantalla 2024-04-29 a la(s) 19.31.16

 

Mitigue las ciber amenazas en minutos

M-SOC permite que los especialistas de todos los niveles comprendan rápidamente la gravedad de las amenazas y utiliza capacidades de respuesta automática para eliminarlas. Con M-SOC se agilizan las actividades que consumen al equipo de seguridad con las capacidades para automatizar la remediación de vulnerabilidades y la respuesta a ciber ataques. Ponga su organización en funcionamiento rápidamente con nuestro ágil flujo de implementación, centrado en maximizar la continuidad de la operación y reducir los tiempos de respuesta.

 

Captura de pantalla 2024-04-29 a la(s) 19.30.40

 

bg-office-meeting-table-unsplash
"Los proveedores de servicios de seguridad no solo ayudan a alinear la tecnología más adecuada, sino que, lo que es más importante, aplican su experiencia y procesos refinados para ofrecer el alcance, el descubrimiento, la priorización, la validación y la movilización necesarios de los resultados de reparación que muchas empresas luchan por lograr."
Gartner 2024Tecnologías Emergentes

Descubre el alcance y el poder de M-SOC

Nuestro servicio gestionado de M-SOC aporta a las organizaciones en su capacidad de detectar, identificar, validar y responder para dar visibilidad con prioridad, agilizar la respuesta y la mejora continua. El servicio contiene los componentes claves para avanzar hacia la Ciber Resiliencia: Visibilidad Integral – Priorización focalizada – Respuesta optimizada - Mejora Continua.

Visibilidad Integral
  • Descubrimiento y mantenimiento de inventario continuo de activos de hardware y software - Descubre, recopila e inventaría información de activos en el entorno tecnológico. Utilizando una combinación de sensores (agentes en la nube, escáneres y sensores de red pasivos), se recopilan y actualizan continuamente datos sobre los activos en entornos híbridos y ofrece información actualizada, completa y continua relacionada con el hardware y software en esos activos, así como su postura de seguridad y cumplimiento.
  • Detección y alerta de amenazas y vitalidad - Identifica rápidamente comportamientos extraños que puedan indicar un problema, tanto en el funcionamiento normal como en posibles amenazas. El objetivo es acortar el tiempo entre la detección y tomar medidas para resolverlo.
  • Informes periódicos de cumplimiento en niveles de servicio - Envío semi-automático de reporte periódico de servicio incluyendo información útil en términos de volumetría, actividad, condiciones críticas y estado del cumplimiento del servicio.
  • Monitoreo de la integridad y cambios no autorizados - Detección y notificación de cambios no autorizados en la configuración de archivos del sistema, aplicaciones y configuraciones de funcionalidad y seguridad.
  • Exploración de actividad maliciosa en la Deep Web - A través del análisis de miles de publicaciones con modelos de análisis avanzados en comunidades de la deep y dark web y otros canales, identifica y notifica sobre datos filtrados o conversaciones de ataques relevantes asociadas a la marca y dominio.
  • Reporte de investigación personalizada de amenazas - Recopilación de inteligencia global desde diversas fuentes relevantes de OSINT (Surface Web), deep y dark web para entregar información de inteligencia de amenazas accionable para su organización en función de sus procesos y activos críticos.
  • Identificación de amenazas y riesgos en canales digitales - Monitoreo de diversas fuentes de datos, como PassiveDNS, registradores de dominios, dominios recién registrados, datos WhoIs, ISP, registros web, entre otros, para descubrir y notificar acciones fraudulentas contra dominios.
  • Ethical Hacking reconocimiento de vulnerabilidades (interno y externo) - Apoyo al proceso continuo de reducción de exposición de amenazas al encontrar de forma autónoma debilidades explotables en los sistemas, brindando orientación detallada sobre prioridad y criticidad, además del paso a paso en la remediación. Mantiene un seguimiento para verificar que las correcciones sean efectivas.
Prioridad Focalizada
  • Clasificación de eventos por criticidad, ocurrencia e impacto - Mejora en la gestión de alertas de seguridad mediante la implementación de un proceso que incluya la validación de la criticidad y el contexto de prioridad de acuerdo a la evidencia recolectada y el análisis efectuado (Acuerdo de Nivel de Servicio). Esto permitiría una respuesta más eficaz ante las amenazas y una reducción del riesgo de incidentes de seguridad.
  • Actualización y registro de indicadores de compromiso - Acción preventiva que permite tener información de posibles amenazas informáticas antes de que causen daño, apoya a la organización a tomar medidas para protegerse contra intrusos y ataques maliciosos.
  • Categorización de vulnerabilidades y amenazas a base de la criticidad y riesgo - Apoyo a las organizaciones a comprender y gestionar mejor los riesgos asociados con posibles amenazas a su infraestructura, sistemas y datos. Al categorizar las vulnerabilidades y amenazas a base de la criticidad y riesgo, se pueden priorizar las acciones de seguridad y asignar recursos de manera más efectiva.
  • Inteligencia de amenazas y enriquecimiento de alertas (Mitre Att&ck) - La utilización de marcos internacionales de ciberseguridad como el Mitre Att&ck, proporcionan a las organizaciones una mejora en sus defensas de seguridad al alinearlas con los patrones de ataque conocidos y las tácticas utilizadas por los adversarios. Esto puede conducir a una detección más temprana y precisa de las amenazas, así como a una respuesta más efectiva.
  • Correlación avanzada de amenazas de la superficie de ataque ampliada - Este servicio no solo se limita a analizar vulnerabilidades conocidas, sino que también, incluye la detección y categorización de riesgos a partir de ataques éticos simulados, como pruebas de penetración (ethical hacking) y phishing. Esto permite una identificación proactiva de posibles vulnerabilidades y puntos débiles en la infraestructura de seguridad de una organización.
  •  Pruebas de capacidad de respuesta ante simulación de ataques - Determina la efectividad de las acciones de defensa a través de la simulación de ataques. Genera información para mesas de trabajo entre el equipo del cliente y M-SOC para ayudar a identificar fallas de control, resolver debilidades estructurales y tomar decisiones de inversión con contexto
  • Monitoreo de Usuarios VIP - Búsqueda activa a tiempo real de redes sociales de los usuarios con el fin de hallar cuentas falsas (personificaciones).
Respuesta optimizada
  • Aplicación de plan de gestión de incidentes mediante playbooks - Utilizar playbooks asegura una respuesta consistente y estandarizada ante diferentes tipos de incidentes y requerimientos, garantizando una metodología de procedimientos adecuados en cada situación, con lo anterior, se reduce la posibilidad de errores humanos y fatiga por alertas.
  • Automatización para la respuesta - La programación y automatización en las respuestas de alertas de seguridad ofrece una atención personalizada a los eventos de seguridad, disponiendo propuestas o soluciones a los posibles ataques empleando IA y Machine Learning (Asistida/ Informada).
  • Remediación de vulnerabilidades automatizada - La remediación automática de vulnerabilidades ofrece una solución inmediata a problemas de vulnerabilidades tanto a nivel de redes como de endpoints, minimizando el riesgo de ataques cibernéticos.
  • Participación en mesa técnica de gestión incidentes - Disposición de especialistas en ciberseguridad para dirigir y entregar análisis y recomendaciones durante la gestión de incidentes y/o ayudar a resolver problemas de seguridad.
  • Verificación de cumplimiento y efectividad de controles y políticas de ciberseguridad - A través del servicio online de evaluación de ciberseguridad es posible tener un seguimiento continuado a la condición de protección de la organización para identificar las acciones de mayor impacto y priorizar su ejecución para lograr resultados prácticos, efectivos y verificables.
  • Desactivación de dominios maliciosos con riesgo de suplantación (12 TakeDowns) - Eliminación de páginas web o perfiles de redes sociales falsas que se hacen pasar por el cliente.
Mejora continua
  • Disponibilidad de logs para análisis y auditoría - Garantiza el cumplimiento de los requisitos regulatorios y normativos que exigen la retención de registros de auditoría durante un período específico como PCI DSS, HIPAA, GDPR, entre otros. Esto evita posibles sanciones y multas por incumplimiento.
  • Recomendación de mejores prácticas - Contar con orientación experta para optimizar la postura de seguridad de una empresa y abordar las brechas existentes en la identificación y adopción de las mejores prácticas en ciberseguridad. Esto es crucial para proteger los activos y la reputación de la empresa en un entorno digital cada vez más complejo y dinámico.
  • Cumplimiento normativo y frameworks de ciberseguridad - Apoyo para el cumplimiento de estándares legales y regulaciones dentro de los marcos de seguridad reconocidos mediante la evaluación, implementación y mantenimiento de controles.
  • Ejecución periódica de Wide Security Control "WSC" en la versión auditada - Permite a la organización conocer su condición de protección, identificar las acciones de mayor impacto y priorizar su ejecución para lograr resultados prácticos, efectivos y verificables.
  • Acompañamiento personalizado en la gestión de incidentes - Apoyo especializado durante la gestión de incidentes de ciberseguridad para abordar los relacionados con la toma de decisiones bajo presión y las brechas en la disponibilidad de conocimientos y recursos especializados. Esto ayuda a mejorar la capacidad de respuesta de la organización y a minimizar el impacto de los incidentes de seguridad.
  • Ejercicios personalizados de Ethical Phishing - Utilizando un sistema de simulación de ataques con las últimas técnicas de phishing, malware, ransomware y robo de identidad, permite evaluar el grado de preparación y conciencia del equipo en cuanto a la navegación segura en Internet. Ofrece recomendaciones específicas para fortalecer la ciberseguridad de la organización y reducir el riesgo de sufrir ataques reales.
  • Cumplimiento de frameworks de Ciberseguridad - Apoyo en el cumplimiento de estándares y regulaciones de ciberseguridad global, como lo es el NIST.
  • Capacitación en ciberseguridad personal (Cibersecurity Awareness) - Nuestro programa ofrece una experiencia interactiva y fácil de entender, sin necesidad de conocimientos técnicos previos. Con 10 módulos de 30 minutos y contenido complementario, logramos un alto nivel de comprensión y recordación, introduciendo a tus empleados en temas especializados de forma progresiva y efectiva.
  • Capacitación y certificación en ciberseguridad para profesionales de TI - Validación de las habilidades en tecnología de la información para profesionales de diversos niveles de experiencia a través del programa de certificaciones de CompTIA.
Precio de referencia, compara y cotiza la versión que necesitas.

VERSIONES DISPONIBLES

Combinación de capacidades que ofrecen una solución a medida en función de la estrategia, madurez y capacidad de respuesta de cada organización.

Mensual
Anual
Ahorro desde 12%
VERSIONES y precios referenciales
Essential
U$1,800
/mes
U$19,000
/año

Visibilidad continua de toda la superficie de ataque y alerta en tiempo real la detección de anomalías y posibles amenazas.

Visibilidad continua de toda la superficie de ataque y alerta en tiempo real la detección de anomalías y posibles amenazas.
advanced
U$2,800
/mes
U$29,500
/año

 ESSENTIAL + capacidad de análisis y priorización. Además, automatiza la remediación y la respuesta de ataques e intentos de afectar la continuidad del negocio.

ESSENTIAL + capacidad de análisis y priorización, además automatiza la remediación y la respuesta de ataques e intentos de afectar la continuidad del negocio.
Premium
U$4,400
/mes
U$46,000
/año

ADVANCED + gestión continua de la exposición del negocio centrada en cuantificar y verificar el riesgo y las acciones para una seguridad preventiva centrada en el riesgo real.

ADVANCED + gestión continua de la exposición del negocio, centrada en cuantificar y verificar el riesgo y las acciones para una seguridad preventiva centrada en el riesgo real.
VISIBILIDAD INTEGRAL
Descubrimiento continuo de activos de hardware y software
Detección y alerta de amenazas y vitalidad
Informes periódicos de cumplimiento en niveles de servicio
Monitoreo de la integridad y cambios no autorizados (FIM) en Servidores
Exploración de actividad maliciosa en la Deep Web
Reporte de investigación personalizada de amenazas
Identificación de amenazas y riesgos en canales digitales (Ciberseguridad Exterior)
Ethical Hacking continua - Reconocimiento de vulnerabilidades (interno y externo)
PRIORIDAD FOCALIZADA
Clasificación de eventos por criticidad, ocurrencia e impacto (SLA)
Actualización y registro de indicadores de compromiso
Categorización de vulnerabilidades y amenazas en función de la criticidad y riesgo
Inteligencia de amenazas y enriquecimiento de alertas
Correlación avanzada de amenazas de la superficie de ataque ampliada
Pruebas de capacidad de respuesta ante simulación de ataques
Monitoreo de usuarios VIP en plataformas digitales y redes sociales
RESPUESTA OPTIMIZADA
Aplicación de plan de gestión de incidentes mediante playbooks
Automatización de la respuesta de amenazas aplicado en las herramientas de protección
Gestión unificada de las vulnerabilidades y parches en servidores
Participación en mesa técnica de gestión incidentes
Verificación de cumplimiento y efectividad de controles y políticas de ciberseguridad
Desactivación de dominios maliciosos con actividad de fraude o riesgo de suplantación
Remediación de vulnerabilidades automatizada en estaciones de trabajo
MEJORA CONTINUA
Disponibilidad de logs para análisis y auditoría (retención estándar 90 días)
Recomendación de mejores prácticas
Ejecución periódica de Wide Security Control "WSC" en la versión auditada
Cumplimiento y cobertura configuraciones y cumplimiento CIS
Demostrar cumplimiento de Frameorks de ciberseguridad (ISO, NIST, PCI, otros)
Ejercicios personalizados de Ethical Phishing
Capacitación en ciberseguridad personal (Cibersecurity Awareness)
Servicio especializado en gestión de incidentes (pack de horas anuales)
Capacitación y certificación en ciberseguridad para profesionales de TI
Referencia
Incluido en el precio
Disponible U$ adicional

Precios referenciales, contáctenos para conocer los precios personalizados a su organización.

bg-two-people-table-unsplash

CONSTRUYAMOS JUNTOS UNA CIBER DEFENSA ÁGIL Y EFECTIVA

Su negocio está haciendo que la complejidad y la escala de su entorno crezcan rápidamente. Tenemos la solución para que su éxito no supere su capacidad para defenderlo. Con M-SOC obtenga un alto rendimiento y costos operativos controlados, para hoy y mañana.

COTIZA NUESTRO SERVICIO M-SOC