Las ciberamenazas han ido evolucionando en los últimos años, y han llegado a tal punto que ya no se pueden combatir simplemente desplegando soluciones de seguridad para endpoints simples como Antivirus o EDR.
Las amenazas complejas requieren detecciones complejas, y estas implican expertos en seguridad dedicados. No falta decir que un equipo de seguridad 24/7 completo es inasequible para una PYME. Pero tenemos la respuesta a este problema: estamos aquí para ayudarle gestionando esas soluciones de seguridad para que su personal de TI pueda quitarse ese quebradero de cabeza.
Con nuestro equipo de expertos gestionando sus tecnologías de seguridad, le proporcionamos un monitoreo continuo y una defensa proactiva de su entorno digital. tranquilidad saber protegiendo
¿Qué es el Managed Detection and Response (MDR)?
expertos neutralizar el monitoreo los atacantes
ciber ciber contratar
Dado que los activos en el Cloud son vitales, también ofrecemos servicios de detección y respuesta para activos no endpoint, como cuentas M365, en las que no se dispone de un EDR, y las amenazas se monitorizarán de forma similar. Esto garantiza la cobertura de toda la organización en entornos híbridos.
Beneficios del MDR
Las empresas con una solución MDR pueden reducir el tiempo que tardan en detectar una brecha de serguridad (y en responder a ella) de una media de 204 días a tan sólo unos minutos, lo que reduce drásticamente el impacto de un incidente de seguridad.
Las empresas también pueden:
- Mejorar en gran medida su postura de seguridad y ser más resistentes a posibles ataques gracias a la búsqueda proactiva de cualquier actividad sospechosa y las investigaciones manuales iniciadas.
- Aliviar a sus equipos de TI internos del problema y la tarea de encargarse de la gestión de la seguridad. Las amenazas modernas requieren especialistas en seguridad para ser identificadas y detenidas.
Seguridad Gestionada para Endpoint & Cloud
Para garantizar una cobertura de seguridad completa de su organización, ofrecemos dos tipos de Managed Detection & Response: Endpoint protection, y Cloud protection para Microsoft 365.
A través del servicio Managed Detection and Response, toda la información sobre amenazas, los análisis avanzados y los datos forenses de su organización se transmiten a nuestros expertos para que monitoricen, detecten y respondan de forma remota a las amenazas detectadas en su infraestructura. También realizarán el filtrado de las alertas detectadas y determinarán la respuesta adecuada para reducir el impacto y el riesgo de los incidentes confirmados.
Nuestro servicio MDR incluye un equipo de seguridad externalizado con todas las prestaciones, como un Centro de Operaciones de Seguridad (SOC) con supervisión humana 24/7, cazadores de amenazas (Threat Hunters) para la investigación proactiva y la neutralización de malware y atacantes, informes de incidentes y, lo que es más importante, remediaciones guiadas. Para los endpoints, también proporcionamos nuestro agente EDR.
01: Recopilación
atacantes
02: Análisis
Nuestros analistas del SOC revisan toda la telemetría disponible para detectar incluso las amenazas más escondidas.
03: Investigación
Una vez detectado cualquier evento sospechoso, el equipo de Threat Hunting inicia inmediatamente una investigación. Están especializados en buscar en todos los rincones posibles para descubrir y eliminar cualquier intruso de sus sistemas.
04: Informe del Incidente
05: Mitigación
el procedimiento Esto se definirá personalmente durante el proceso de onboarding inicial.
Servicio MDR – FAQs
¿Puede su servicio MDR sustituir a mi solución EDR actual en mis endpoints?
Por supuesto. Le proporcionaremos un agente EDR con todas las prestaciones gestionado por nuestro equipo, que se desplegará en los endpoints a proteger. Somos agnósticos de otros agentes EDR en sus endpoints, por lo que si decide iniciar una prueba gratuita de nuestro servicio, no necesitará desinstalar las otras soluciones de seguridad.
La telemetría de este nuevo EDR es lo que nuestro equipo procesará y analizará. La diferencia clave ahora es que se investigará en tiempo real, mientras que en un escenario de sólo EDR, todo se «tira a la basura». Algunos ejemplos de fuentes de telemetría son Eventos de Procesos (nuevos procesos, estado, privilegios, módulos cargados…), Eventos de Usuario (eventos de inicio de sesión, autenticaciones fallidas…), Eventos de Registro (estados de key/value, nuevas entradas…), Eventos de Archivos (Crear – Leer – Actualizar – Eliminar para archivos monitorizados), Eventos de Red, autoejecutables, tareas programadas y muchos más. Póngase en contacto con nosotros para obtener todos los detalles técnicos.
¿Qué acceso necesita su servicio MDR para funcionar?
- Agente EDR gestionado en sus endpoints: Una vez instalado el agente EDR, podemos operar completamente. Sin necesidad alguna de cuentas de dominio ni nada similar.
- MDR para cuentas M365:
¿Cómo se llevarán a cabo las remediaciones?
Todas las amenazas detectadas se neutralizarán lo antes posible. Esto puede significar, por ejemplo, que un host que esté siendo utilizado como acceso inicial por los atacantes haya sido aislado para detener la amenaza, y que haya que tomar algunas medidas. Dependerá de la gravedad del problema: los artefactos de malware se pondrán en cuarentena o se eliminarán al instante, pero un usuario comprometido puede simplemente bloquearse hasta que usted, como administrador, cambie su contraseña.
Todo este procedimiento de toma de decisiones se hablará y definirá con nuestros clientes antes del despliegue del servicio.
Hay ciertos pasos de mitigación que no podemos realizar, la mayoría relacionados con Active-Directory. Por ejemplo, el atacante ha creado una GPO maliciosa, o un usuario de dominio privilegiado. La amenaza se habrá detenido y neutralizado, por supuesto, pero no podemos eliminar estos rastros del atacante a nivel de endpoint, por lo que su equipo administrativo de TI recibirá las tareas exactas y concisas que debe realizar. Siguiendo este ejemplo: Eliminar la GPO maliciosa cuyo GUID es: «xxxxx». Aunque, depende del cliente concedernos acceso temporal o similar para que implementemos las mitigaciones.
¿Su servicio es 24/7?
La gran mayoría de las empresas no cuentan con personal de seguridad las 24 horas del día. Nuestro servicio MDR le proporcionará cobertura 24/7, porque los atacantes suelen trabajan duro mientras los empleados y usuarios duermen.
¿Cómo nos comunicaremos con su equipo?
La comunicación entre nuestros clientes y nosotros, los proveedores de servicios, se definirá antes de la implementación, estableciendo canales para cada tipo de interacción.
Además, en algún momento transferiremos nuestro flujo de trabajo a su equipo, normalmente para correcciones. Los procedimientos de toma de decisiones se habrán acordado previamente (véanse las FAQ anteriores).
Parece interesante, pero ¿por qué iba a cambiar mi solución EDR actual?
Los productos EDR son increíbles y realmente valiosos. Aunque están diseñados como una herramienta para los Blue Teams, es decir, los equipos defensivos. Los EDR son muy complejos y difíciles de utilizar en profundidad, y procesar la telemetría que proporcionan es básicamente imposible para la mayoría de los equipos de TI, ya que eso requiere una infraestructura compleja y, de nuevo, cobertura 24 horas al día, 7 días a la semana. Si no, los atacantes sólo tienen que esperar a que no haya ningún empleado trabajando.
Los vendedores y proveedores de EDR han empujado con fuerza esta tecnología a casi todas las pymes, y aunque venderlas de forma autónoma funciona gracias a sus algoritmos de decisión y Machine Learning en la nube, se quedan cortas frente a los ataques complejos, cada vez más comunes. Aunque los atacantes suelen quedar registrados en la telemetría del EDR, lo que ocurre es que nadie la procesa.