SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
• Proporciona Servicios de Seguridad Gestionados ("MSS") y
Soluciones de Seguridad Avanzadas a corporativos en LATAM
• Opera múltiples SOCs, con una disponibilidad del 99.999% en
todos los servicios, con foco en LATAM
• La plataforma de inteligencia de amenazas y el sistema de
gestión automatizada de alertas, BRAINIAC y SANDRA,
impulsados por algoritmos de Machine Learning permiten la
orquestación, la detección de amenazas y la respuesta en
tiempo real.
• Una base de clientes diversificada en sectores como los
servicios financieros, Gobierno, Retail, Energético, Educación y
las telecomunicaciones.
Nuestro Reto
Falsos
Positivos
> 1,000
Casos de Usos
Desafío en la
Recolección
de logs
Notificaciones
de Calidad Automatización
Business
Intelligence
Integración de Elastic en Digiware
Triage
Intelligence Feeds
DigiCSIRT /
CSIRT Cliente
DigiHELP
Desafío en la
Recolección
de logs
> 60K
Eventos por segundo
> 5K
Fuentes
> 10K
Endpoints
+120 fuentes de Inteligencia
Falsos
Positivos
BRAINIAC es un servicio cuyo objetivo es hacer detección de amenazas combinando analítica estática y dinámica (ML)
+120 fuentes de Inteligencia
SIEM
87% a 95% promedio cliente con 200 reglas activas 16% promedio cliente 10 modelos de ML
TASA DE FALSO POSITIVO
> 1,000
Casos de Usos
+120 fuentes de Inteligencia
• Casos de uso especializados en plataformas.
• Casos de uso diseñados para detección de eventos en cada una de las fases de un posible
ataque en progreso.
• Casos de uso implementados de acuerdo a la necesidad de negocio de nuestros clientes.
• Casos de uso basados en patrones anómalos de comportamiento.
• Casos de uso especializados en detección de malware.
• Casos de uso para cumplimiento de normatividad como PCI, SOX, entre otros.
Casos de uso: Modelo de Monitoreo de Base
de Datos Criticas del Negocio.
Casos de uso: Conexiones de Alto Riesgo
DigiHELP
DigiCSIRT /
CSIRT Cliente
Notificaciones
de Calidad
+120 fuentes de Inteligencia
Sistema de Notificaciones que informa de manera clara y oportuna el nivel de riesgo de la alerta así
como también los observables y/o artefactos relacionados. Lo anterior permite generar una
notificación con mayor contexto individualizando las notificaciones de cada uno de nuestros clientes.
Automatización
+120 fuentes de Inteligencia
Mejora el
análisis de Datos
Mejora la Inteligencia
de Amenazas
Mejora capacidades
de Hunting
Mejora en la contención
de amenazas
SANDRA (Sistema Automatizado de Notificaciones de Riesgo Avanzado) permite la inteligencia de amenazas,
análisis de observables, contención automática de incidentes, notificación avanzada de eventos de seguridad
y flujos de procesamiento de eventos diseñados especialmente a la necesidad de nuestros clientes
Business
Intelligence
+120 fuentes de Inteligencia
Toma de Decisiones
a nivel Operativo,
Táctico y Estratégico
Visualización de
Indicadores de
Compromiso
Creación de
Dashboard
Personalizados
Generación de
Reportes Operativos
HERA es la plataforma de Business Intelligence.
?
• Velocidad de procesamiento de datos la cual es significativamente superior a la
competencia.
• Flexibilidad y capacidad de crear algoritmos de Machine Learning de acuerdo a
la necesidad del entorno.
• Facilidad en la implementación.
• Escalabilidad ya que permite la creación de clúster y su actualización
rápidamente.
• Visualización ya que es amigable y de fácil interpretación.
• Capacidad de integración con plataformas de terceros.
Monitoreo Avanzado de Amenazas usando tecnología Elastic

Más contenido relacionado

La actualidad más candente

Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
Ministerio TIC Colombia
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
Ministerio TIC Colombia
 

La actualidad más candente (13)

LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Llevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectadaLlevando a Colombia a la seguridad conectada
Llevando a Colombia a la seguridad conectada
 
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresarialesCorp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
Corp. In. Tec. S.A. - Seguridad Digital y Riesgos empresariales
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14Félix Barrio_Ciberseg14
Félix Barrio_Ciberseg14
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
La seguridad de la información, protagonista para alcanzar los objetivos est...
La seguridad de la información,  protagonista para alcanzar los objetivos est...La seguridad de la información,  protagonista para alcanzar los objetivos est...
La seguridad de la información, protagonista para alcanzar los objetivos est...
 
I dbox mantenimiento_predictivo
I dbox mantenimiento_predictivoI dbox mantenimiento_predictivo
I dbox mantenimiento_predictivo
 
Desafíos y Tendencias en la Ciberseguridad Corporativa
Desafíos y Tendencias  en la Ciberseguridad CorporativaDesafíos y Tendencias  en la Ciberseguridad Corporativa
Desafíos y Tendencias en la Ciberseguridad Corporativa
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 

Similar a Monitoreo Avanzado de Amenazas usando tecnología Elastic

Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
ArakiSg
 

Similar a Monitoreo Avanzado de Amenazas usando tecnología Elastic (20)

Security intelligence and big data (2015)
Security intelligence and big data (2015)Security intelligence and big data (2015)
Security intelligence and big data (2015)
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Inteligencia en Seguridad
Inteligencia en Seguridad Inteligencia en Seguridad
Inteligencia en Seguridad
 
Ca riskminder-ds-esn
Ca riskminder-ds-esnCa riskminder-ds-esn
Ca riskminder-ds-esn
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Audema
AudemaAudema
Audema
 
Audema
AudemaAudema
Audema
 
Gestión de riesgos y prevención de lavado de dinero
Gestión de riesgos y prevención de lavado de dineroGestión de riesgos y prevención de lavado de dinero
Gestión de riesgos y prevención de lavado de dinero
 
Pequeñas y medianas empresas
Pequeñas y medianas empresasPequeñas y medianas empresas
Pequeñas y medianas empresas
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
HISPASEC
HISPASECHISPASEC
HISPASEC
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Newtech brochure
Newtech brochureNewtech brochure
Newtech brochure
 
Security
SecuritySecurity
Security
 
Servicios médicos
Servicios médicosServicios médicos
Servicios médicos
 
Introducción a la Inteligencia Operacional de Vitria Technology
Introducción a la Inteligencia Operacional de Vitria TechnologyIntroducción a la Inteligencia Operacional de Vitria Technology
Introducción a la Inteligencia Operacional de Vitria Technology
 
CASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docxCASO 2 DE SEGURIDAD INFORMATICA.docx
CASO 2 DE SEGURIDAD INFORMATICA.docx
 

Más de Elasticsearch

Más de Elasticsearch (20)

An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
From MSP to MSSP using Elastic
From MSP to MSSP using ElasticFrom MSP to MSSP using Elastic
From MSP to MSSP using Elastic
 
Cómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios webCómo crear excelentes experiencias de búsqueda en sitios web
Cómo crear excelentes experiencias de búsqueda en sitios web
 
Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas Te damos la bienvenida a una nueva forma de realizar búsquedas
Te damos la bienvenida a una nueva forma de realizar búsquedas
 
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic CloudTirez pleinement parti d'Elastic grâce à Elastic Cloud
Tirez pleinement parti d'Elastic grâce à Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.Plongez au cœur de la recherche dans tous ses états.
Plongez au cœur de la recherche dans tous ses états.
 
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
Modernising One Legal Se@rch with Elastic Enterprise Search [Customer Story]
 
An introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolboxAn introduction to Elasticsearch's advanced relevance ranking toolbox
An introduction to Elasticsearch's advanced relevance ranking toolbox
 
Welcome to a new state of find
Welcome to a new state of findWelcome to a new state of find
Welcome to a new state of find
 
Building great website search experiences
Building great website search experiencesBuilding great website search experiences
Building great website search experiences
 
Keynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified searchKeynote: Harnessing the power of Elasticsearch for simplified search
Keynote: Harnessing the power of Elasticsearch for simplified search
 
Cómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisionesCómo transformar los datos en análisis con los que tomar decisiones
Cómo transformar los datos en análisis con los que tomar decisiones
 
Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud Explore relève les défis Big Data avec Elastic Cloud
Explore relève les défis Big Data avec Elastic Cloud
 
Comment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitablesComment transformer vos données en informations exploitables
Comment transformer vos données en informations exploitables
 
Transforming data into actionable insights
Transforming data into actionable insightsTransforming data into actionable insights
Transforming data into actionable insights
 
Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?Opening Keynote: Why Elastic?
Opening Keynote: Why Elastic?
 
Empowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside GovernmentEmpowering agencies using Elastic as a Service inside Government
Empowering agencies using Elastic as a Service inside Government
 
The opportunities and challenges of data for public good
The opportunities and challenges of data for public goodThe opportunities and challenges of data for public good
The opportunities and challenges of data for public good
 
Enterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and ElasticEnterprise search and unstructured data with CGI and Elastic
Enterprise search and unstructured data with CGI and Elastic
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Monitoreo Avanzado de Amenazas usando tecnología Elastic

  • 1.
  • 2. • Proporciona Servicios de Seguridad Gestionados ("MSS") y Soluciones de Seguridad Avanzadas a corporativos en LATAM • Opera múltiples SOCs, con una disponibilidad del 99.999% en todos los servicios, con foco en LATAM • La plataforma de inteligencia de amenazas y el sistema de gestión automatizada de alertas, BRAINIAC y SANDRA, impulsados por algoritmos de Machine Learning permiten la orquestación, la detección de amenazas y la respuesta en tiempo real. • Una base de clientes diversificada en sectores como los servicios financieros, Gobierno, Retail, Energético, Educación y las telecomunicaciones.
  • 3. Nuestro Reto Falsos Positivos > 1,000 Casos de Usos Desafío en la Recolección de logs Notificaciones de Calidad Automatización Business Intelligence
  • 4. Integración de Elastic en Digiware Triage Intelligence Feeds DigiCSIRT / CSIRT Cliente DigiHELP
  • 6.
  • 7. > 60K Eventos por segundo > 5K Fuentes > 10K Endpoints +120 fuentes de Inteligencia
  • 9. BRAINIAC es un servicio cuyo objetivo es hacer detección de amenazas combinando analítica estática y dinámica (ML) +120 fuentes de Inteligencia SIEM 87% a 95% promedio cliente con 200 reglas activas 16% promedio cliente 10 modelos de ML TASA DE FALSO POSITIVO
  • 11. +120 fuentes de Inteligencia • Casos de uso especializados en plataformas. • Casos de uso diseñados para detección de eventos en cada una de las fases de un posible ataque en progreso. • Casos de uso implementados de acuerdo a la necesidad de negocio de nuestros clientes. • Casos de uso basados en patrones anómalos de comportamiento. • Casos de uso especializados en detección de malware. • Casos de uso para cumplimiento de normatividad como PCI, SOX, entre otros.
  • 12. Casos de uso: Modelo de Monitoreo de Base de Datos Criticas del Negocio.
  • 13. Casos de uso: Conexiones de Alto Riesgo DigiHELP DigiCSIRT / CSIRT Cliente
  • 15. +120 fuentes de Inteligencia Sistema de Notificaciones que informa de manera clara y oportuna el nivel de riesgo de la alerta así como también los observables y/o artefactos relacionados. Lo anterior permite generar una notificación con mayor contexto individualizando las notificaciones de cada uno de nuestros clientes.
  • 16.
  • 18. +120 fuentes de Inteligencia Mejora el análisis de Datos Mejora la Inteligencia de Amenazas Mejora capacidades de Hunting Mejora en la contención de amenazas SANDRA (Sistema Automatizado de Notificaciones de Riesgo Avanzado) permite la inteligencia de amenazas, análisis de observables, contención automática de incidentes, notificación avanzada de eventos de seguridad y flujos de procesamiento de eventos diseñados especialmente a la necesidad de nuestros clientes
  • 20. +120 fuentes de Inteligencia Toma de Decisiones a nivel Operativo, Táctico y Estratégico Visualización de Indicadores de Compromiso Creación de Dashboard Personalizados Generación de Reportes Operativos HERA es la plataforma de Business Intelligence.
  • 21.
  • 22. ? • Velocidad de procesamiento de datos la cual es significativamente superior a la competencia. • Flexibilidad y capacidad de crear algoritmos de Machine Learning de acuerdo a la necesidad del entorno. • Facilidad en la implementación. • Escalabilidad ya que permite la creación de clúster y su actualización rápidamente. • Visualización ya que es amigable y de fácil interpretación. • Capacidad de integración con plataformas de terceros.