Mejoramos la seguridad de la organización con una detección y respuesta proactivas a las amenazas. Nuestro paquete completo de servicios, que incluye detección de amenazas, respuesta ante incidentes, gestión de vulnerabilidades y consultoría de seguridad, protege frente a ciberataques avanzados. 

NUESTRAS CAPACIDADES
Servicios gestionados para reforzar tus defensas
Detección y respuesta gestionadas

Utilizamos inteligencia avanzada sobre amenazas, aprendizaje automático y análisis de seguridad para la supervisión de la seguridad y la respuesta. 

Evaluación de riesgos

Detectamos señales de compromiso, como comportamientos anómalos e indicadores de compromiso (IOC) mediante el análisis de controles de seguridad, registros y otros datos relevantes.

Información gestionada sobre amenazas

Supervisamos las amenazas globales, equipada con inteligencia procesable adaptada a las necesidades específicas del sector. Nos encargamos de todos los componentes básicos, desde el resumen ejecutivo hasta el análisis de amenazas, pasando por la elaboración de perfiles de amenazas detallados.

Cacería gestionada

Identificamos de forma proactiva las amenazas ocultas y emergentes relevantes para su sector. Nuestros cazadores de amenazas gestionan las funciones básicas, desde las evaluaciones preliminares hasta las investigaciones exhaustivas, formulando hipótesis que conducen a estrategias precisas de caza de amenazas.

Detección de amenazas 24×7

Protección continua para los datos críticos de la empresa y la infraestructura de TI aprovechando la inteligencia avanzada sobre amenazas, la supervisión en tiempo real y las funciones mejoradas de respuesta ante incidentes.

Seguridad OT

Hacemos frente a las amenazas a las infraestructuras críticas, incluidos los sistemas de control industrial y las instalaciones de fabricación, con supervisión, detección y respuesta continuas.

Nuestro Enfoque
Servicios gestionados de amenazas

Mejorar las capacidades y procesos actuales del SOC, aumentar la visibilidad y las métricas, mejorar la gestión de incidentes y crisis, y perfeccionar las herramientas y tecnologías existentes.

Establecer capacidades cibernéticas avanzadas, incluyendo Inteligencia de Amenazas, Caza de Amenazas, Respuesta a Incidentes alineada con el negocio, minimización de la superficie de ataque, y operaciones e informes integrados de Fusión.

Desarrollar una ciberdefensa y respuesta proactivas Ciberoperaciones basadas en inteligencia, caza automatizada, marco de ciberdefensa basado en TTP y análisis de fusión cibernética alineados con el riesgo.

Nuestros Resultados

Un proveedor mundial de componentes electrónicos para diversas industrias y sectores

La infraestructura y la postura de seguridad del cliente eran notablemente deficientes, con una ausencia de supervisión proactiva y servidores sin parches y sin soporte continuo. Las aplicaciones críticas estaban distribuidas en distintas ubicaciones, lo que dificultaba una supervisión coherente, y no existían planes de recuperación ante desastres para estas aplicaciones esenciales. La conectividad de los usuarios dependía excesivamente de un único proveedor y, sin un estándar de telefonía unificado, las comunicaciones también estaban en peligro. Desde el punto de vista de las operaciones de seguridad, la empresa adolecía de falta de detección de amenazas en tiempo real, ausencia de protocolos de respuesta a incidentes y deficiencias en el análisis del comportamiento de los usuarios.

Los Servicios Gestionados contra Amenazas de Orion proporcionaron supervisión y soporte 24 horas al día, 7 días a la semana, para la infraestructura de red. Establecimos procesos sólidos para la gestión de incidentes, la gestión de cambios y la planificación de la continuidad del negocio, y asignamos equipos dedicados a cada función. Orion garantizó la redundancia total en todos los sitios y mejoró considerablemente el rendimiento. Al mismo tiempo, establecimos una base de infraestructura estable para todas las aplicaciones de producción, desarrollamos manuales de respuesta a incidentes y procesos para responder y mitigar cualquier amenaza.

900
Dispositivos reparados
6
Semanas para completar la evaluación de la vulnerabilidad de los dispositivos
Mantente Conectado