axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

CSIRT: Respuesta ante Incidentes OT

¿ Qué Hacemos ?

Desarrollamos e implementamos las actividades necesarias para responder frente a un incidente de ciberseguridad detectado, conteniendo el impacto que este pueda generar. Todo basado en las mejores practicas de ITIL y NIST SP 800-61-R2  

Alineado a la framework definido por NIST (NIST SP 800 61 R2), el proceso que sigue el SOC-CSIRT de Axus para la respuesta a incidentes consta de 4 pasos: Preparación, Detección y Análisis, Contención, Erradicación y Recuperación y Actividades Post Incidente.

El proceso de respuesta a incidentes del SOC-CSIRT de Axus se basa en las mejores prácticas de ITIL y NIST SP 800-61-R2 y contempla todos los aspectos, pasos y procesos referentes a la Prevención, Detección, Análisis, Contención y Respuesta Oportuna.

  • Contar con un plan de contención ante cualquier incidente de ciberseguridad que pueda ocurrir en tu empresa.
  • Un plan de acción que no afecte tus operaciones y permita que puedan continuar sin ningún riesgo.
  • Falta de personal con experiencia en respuesta ante incidentes.
  • Mala monitorización, respuestas inadecuadas y tardía.

  • Implementación de políticas de ciberseguridad.
  • Monitoreo constante, utilizando herramientas y técnicas avanzadas para detectar y responder rápidamente a las amenazas.
  • Plan de recuperación inmediato para continuar con las operaciones de la empresa.
  • Mitigar los daños ante cualquier incidente de ciberseguridad.

¿ Cómo lo hacemos ?

  • number-one
    Preparación: Nuestro equipo SOC-CSIRT compila un listado de activos relevantes, identificando la importancia y criticidad para la organización (redes, servidores y puntos de conexión). Una vez clasificado se monitorean para conocer la actividad normal de estos activos y preparar los lineamientos de los tipos de evento a investigar.
  • number-2
    Detección y Análisis: la detección consiste en recopilar información constantemente de los sistemas TI, herramientas de seguridad y de toda información, externa e interna, disponible con el objetivo de identificar posibles incidentes a futuro. El análisis identifica las actividades normales de los sistemas, y los relaciona con eventos relacionados a un ataque para ver si se desvían del comportamiento normal.
  • number-3
    Contención, Erradicación y Recuperación: Buscamos contener los ataques antes de que puedan generar daño. La estrategia de contención dependerá de la criticidad del activo atacado y el nivel de daño que el incidente pueda causar dentro de la organización. Una vez contenida la amenaza se empieza con identificar los equipos comprometidos y se elimina cualquier rematante en el entorno. Finalmente se restablecen los sistemas y se recupera las operaciones lo más rápido posible.
  • number-4
    Actividades post-incidentes: Se investiga y documenta todo el proceso para mejorar y evitar que suceda nuevamente.

Solicitar Información

Para mayor información sobre nuestros productos, servicios y/o atención técnica bríndenos sus datos de contacto. 

Formulario enviado desde :