Managed Detection and Response (MDR)

Nuestros investigadores, a partir de las lecciones aprendidas durante diversas investigaciones de incidentes reales as铆 como de la adquirida a trav茅s de ejercicios de red team, plantean escenarios de hipotesis de ataque que nos permiten desarrollar t茅cnicas de hunting. Nuestra aproximaci贸n nos abstrae de las dificultades habituales del dia a dia de un servicio de monitorizaci贸n tradicional (heterogeneidad de fuentes, normalizaci贸n de grandes volumenes de ingesta, puntos ciegos, alertas, falsos positivos), poniendo foco en la detecci贸n de t茅cnicas y comportamientos de los "threat actors".

CAPACIDADES

DECEPTION

Dise帽amos campa帽as de 鈥渆nga帽o鈥 en puntos clave de su infraestructura, que permitan distraer e identificar a los atacantes.

TELEMETR脥A

Recogemos telemetr铆a de calidad desde endpoints y servidores con el objetivos de analizar patrones de hip贸tesis sobre la base instalada.

COMPORTAMIENTO

Analizamos el comportamiento de las distintas entidades de su organizaci贸n (usuario, redes, sistemas鈥) es busca de patrones an贸malos que puedan suponer un riesgo.

HUNTERS & INCIDENT HANDLERS

Contamos con expertos de reconocido prestigio en el sector enfocados a generar valor a trav茅s del planteamiento de hip贸tesis y labores de investigaci贸n y respuesta.

BENEFICIOS

Alerta proactiva

"Ponemos foco en minimizar el impacto de los incidentes de seguridad a trav茅s de la reducci贸n del tiempo de detecci贸n y la optimizaci贸n de los modelos de respuesta"

  • Reducimos significativamente el MTTD (mean time to detect) y el MTTR (Mean time to recover).
  • Alertamos de situaciones de crisis de manera temprana.
  • Optimizamos la estrategia de seguridad y los modelos de detecci贸n.
  • Simplificamos el modelo tecnol贸gico, proporcionando modelos de SET UP 谩giles.
  • Reducimos el coste de un programa de threat hunting a trav茅s de un servicio extremo a extremo.

SERVICIO 24/7

EVALUCION INICIAL Y REGLAS DE CONTEXTO

Realizamos un an谩lisis del escenario de riesgo de nuestro cliente, interiorizando el entorno tecnol贸gico y de negocio. Establecemos prioridades y escenarios de crisis, identificando aquellos activos cr铆ticos que nos permiten desarrollar reglas de hunting basadas en el contexto de nuestro cliente. As铆, nuestro reporte inicial aporta a su vez una base solida para desarrollar una estrategia efectiva de respuesta.

NOTIFICACIONES EN TIEMPO REAL

Notificamos en tiempo real la detecci贸n de una actividad sospechosa que, adem谩s, desencadena una investigaci贸n en profundidad con el objetivo de identificar si dicha actividad forma parte de una intrusi贸n o ataque dirigido. En caso de confirmarse, nuestro equipo prepara una notificaci贸n especifica de la operaci贸n maliciosa.

REPORTING Y MEJORA CONTINUA

Mensualmente reportamos la evoluci贸n del servicio y su relaci贸n en t茅rminos de madurez adquirida. As铆 mismo, trimestralmente hacemos un seguimiento especifico enfocado a planificar y desarrollar recomendaciones que optimicen la madurez de los controles de detecci贸n y respuesta.

SEGUIMIENTO Y ASISTENCIA AL INCIDENTE

Nuestros expertos proporcionar谩n asesoramiento y asistencia en caso de incidente o actividad sospechosa. Ofrecemos contacto directo 24/7 con nuestros hunters e incident handlers.

THREAT DETECTION VS REAL THREAT HUNTING

THREAT DETECTION Tradicional approach

THREAT DETECTION

Tradicional approach

Reactivo ( < dwell time)
La investigaci贸n parte de una alerta o evento de seguridad (SIEM, WAF, AV鈥).

Tecnolog铆a de detecci贸n ( < visibilidad)
Tecnolog铆as basadas en eventos SIEM, IDS, FWs, Proxy entre otras.

Ataques conocidos
Detecci贸n basada en firmas e IOCs.

Puesta en marcha compleja
Despliegue de tecnolog铆a, definici贸n de casos de uso, heterogeneidad de las fuentes, puntos ciegos, fallos de configuraci贸n, alertas y falsos positivos.

THREAT HUNTING Blackarrow approach

THREAT HUNTING

BlackArrow approach

Proactivo
Asumimos que no se producir谩n eventos de seguridad. La investigaci贸n parte de hip贸tesis de t茅cnicas ataque.

Telemetr铆a, comportamiento y enga帽o
An谩lisis de la telemetr铆a en busca de comportamientos an贸malos y campa帽as de enga帽o.

Ataques dirigidos y desconocidos
Detecci贸n basada en TTPs, inteligencia, pistas e hip贸tesis.

Puesta en marcha 谩gil
Solo necesitamos telemetr铆a de calidad para detectar.

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender m谩s sobre qu茅 cookies utilizamos o desactivarlas en los Ajustes de cookies

+
Necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages. \n Keeping this cookie enabled helps us to improve our website.

Cookies policy