Nuestro Centro de Operaciones de Seguridad (SOC), es una infraestructura que monitoriza la actividad de los sistemas informáticos de una compañía en tiempo real, con el objetivo de prevenir incidentes de seguridad, en el caso de que ocurran, ofrecer una respuesta rápida y adecuada.
Tenemos como objetivos, poder brindar a nuestro clientes, un Conocimiento en tiempo real del estado de sus sistemas de información. La Prevención de incidentes de seguridad y la Recuperación rápida ante problemas de seguridad de la información. Contamos con diversas herramientas de trabajo, que nos permiten el registro, seguimiento y solución de los incidentes reportados o detectados.
Actualmente, nuestro Centro de Operaciones de Seguridad cuenta con capacidad para atender las 24 horas del día, los 365 días del año. Nuestro personal de soporte técnico se encuentra distribuido en nuestra sede principal así como en las localidades de nuestros clientes.
Detección: Monitoreo permanente con el objetivo de detectar amenazas, vulnerabilidades, intrusiones y, ataques a los sistemas de seguridad de la información.
Análisis: Examinar los incidentes detectados a fin de diferenciar entre amenazas reales de falsos positivos.
Prevención: Como resultado del monitoreo constante y ante la detección de una amenaza, se aplican medidas preventivas con la finalidad de reducir la materialización de las amenazas, que originen un incidente de seguridad.
Respuesta: Ejecución de planes de acción ante una amenaza o incidente de seguridad.
El SOC cuenta con una herramienta SIEM que nos permite ser capaces de ver la información desde un único punto de vista, detectando tendencias y patrones fuera de lo común. Se combinan funciones de gestión de información de seguridad y gestión de eventos de seguridad.
El equipo CSIRT Think Networks está conformado por un grupo de ingenieros especializados en respuesta ante incidentes de Ciberseguridad que viene brindando servicios desde la formación de nuestro SOC.
La parte básica de la herramienta está basada en la formulación de reglas o el empleo de un motor de correlación estadística para establecer relaciones entre los registros de eventos. Se recogen registros y otra documentación relacionada con la seguridad, para ser analizados. Se despliegan múltiples agentes de recopilación de forma jerárquica para recopilar eventos relacionados con la seguridad de dispositivos de usuario final, servidores, equipos de red, equipos de seguridad especializados como firewalls, antivirus o sistemas de prevención de intrusiones. Los recolectores envían eventos a una consola de administración centralizada, que realiza inspecciones y señala anomalías.
Se centraliza el almacenamiento y la interpretación de los registros y permitiendo un análisis casi en tiempo real que permite a nuestro personal de seguridad tomar medidas defensivas más rápidamente. Los datos son recopilados en un repositorio central para el análisis de tendencias, proporcionado informes automatizados para el cumplimiento y la generación de informes centralizados. Estas funciones nos permiten proporcionar una identificación, un análisis y una recuperación más rápidos de los eventos de seguridad. También permite confirmar que se están cubriendo los requisitos de cumplimiento legal de una organización.
Nuestro SOC cuenta con un equipo de analistas y técnicos de ciberseguridad altamente experimentados y especializados.
Está dividido en niveles, en función del grado de especialización de los analistas que lo conforman:
Nivel 1: Conformado por los analistas, que monitorizan continuamente las alertas que recibe el SOC. Los analistas evalúan estas alertas de seguridad y, si alcanzan el umbral predefinido según la política del SOC, se escalan al Nivel 2.
Nivel 2: Conjunto de analistas que determinan si la información o sistemas se han visto afectados. De ser así, recomendarán una respuesta.
Nivel 3: Conformado por profesionales altamente capacitados, que se encargan de resolver los incidentes. Así como de buscar posibles brechas de seguridad e incidentes, con el fin de prevenirlos.