SlideShare una empresa de Scribd logo
Managed Threat Response (MTR)
Respuesta a amenazas a cargo de expertos
Sophos Managed Threat Response (MTR) es un servicio totalmente
administrado prestado por un equipo de expertos que ofrece funciones
de búsqueda, detección y respuesta a amenazas las 24 horas.
Aspectos destacados
ÌÌ Funciones avanzadas de
búsqueda, detección y
respuesta ofrecidas como
un servicio totalmente
gestionado
ÌÌ Colabore con un equipo
de respuesta las 24 horas
que toma medidas para
contener y neutralizar las
amenazas de forma remota
ÌÌ Decida y controle qué
acciones realiza el
equipo de MTR y cómo se
gestionan los incidentes
ÌÌ Combina la prestigiosa
tecnología del Machine
Learning con un equipo
de expertos altamente
cualificados
ÌÌ Dos niveles de servicio
(Standard y Advanced)
ofrecen un conjunto
completo de funciones
para empresas de todos los
niveles de madurez
La notificación de amenazas no es la solución, sino el punto
de partida
Pocas empresas cuentan con las herramientas, las personas y los procesos
adecuados para gestionar eficazmente su programa de seguridad las 24 horas, a la vez
que se protegen de forma proactiva contra las amenazas nuevas y emergentes. Más
allá de la simple notificación de ataques o comportamientos sospechosos, el equipo de
Sophos MTR emprende acciones específicas en su nombre para neutralizar incluso las
amenazas más sofisticadas y complejas.
Con Sophos MTR, su empresa contará con el soporte de un equipo de cazadores de
amenazas y expertos en respuesta, disponible las 24 horas, que se dedicarán a:
ÌÌ Buscar y validar de forma proactiva posibles amenazas e incidentes.
ÌÌ Utilizar toda la información disponible para determinar
el alcance y la gravedad de las amenazas.
ÌÌ Aplicar el contexto empresarial adecuado para las amenazas válidas.
ÌÌ Iniciar acciones para interrumpir, contener y neutralizar amenazas de forma remota.
ÌÌ Brindar asesoramiento práctico para abordar la
causa raíz de los incidentes recurrentes.
Respuesta humana acelerada por máquinas
Sophos MTR, basado en nuestra tecnología de Intercept X Advanced with EDR, fusiona
la tecnología del Machine Learning con el análisis de expertos para ofrecer una
búsqueda y detección de amenazas mejoradas, una investigación más a fondo de las
alertas y acciones específicas para eliminar las amenazas con rapidez y precisión. Esta
fusión de la prestigiosa protección para endpoints y EDR inteligente de Sophos con
un equipo de expertos en seguridad de primera categoría da lugar a lo que llamamos
"respuesta humana acelerada por máquinas".
Control y transparencia totales
Sophos MTR le permite tomar las decisiones y controlar cómo y cuándo se derivan los
incidentes potenciales, qué acciones de respuesta (si las hubiera) desea que tomemos
y quién debe incluirse en las comunicaciones. Sophos MTR le ofrece tres modos de
respuesta para que pueda elegir la forma de trabajo óptima para el equipo de MTR a la
hora de colaborar con usted durante un incidente:
Notificar: Le notificamos la detección y le proporcionamos datos para ayudarle con la
priorización y la respuesta.
Colaborar: Trabajamos con su equipo interno o puntos de contacto externos para
responder a la detección.
Autorizar: Gestionamos las acciones de contención y neutralización y le informamos
de las medidas tomadas.
Managed Threat Response (MTR)
Niveles de servicio de Sophos MTR
Sophos MTR ofrece dos niveles de servicio (Standard y Advanced) a fin de proporcionar un conjunto completo de funciones
para empresas de todos los tamaños y niveles de madurez. Independientemente del nivel de servicio seleccionado, las
empresas pueden beneficiarse de cualquiera de los tres modos de respuesta (Notificar, Colaborar o Autorizar) para adaptarse
a sus necesidades específicas.
Búsqueda de amenazas a partir de pistas las
24 horas
Las actividades o artefactos maliciosos confirmados
(indicios sólidos) se bloquean o detienen automáticamente,
lo que libera la carga de trabajo de los analistas de amenazas
para que puedan realizar búsquedas a partir de pistas. Este
tipo de búsqueda de amenazas implica la agregación e
investigación de eventos causales y adyacentes (indicios
débiles) para descubrir nuevos indicadores de ataque y de
peligro que antes no podían detectarse.
Comprobación del estado de seguridad
Mantenga el máximo rendimiento de sus productos de
Sophos Central, empezando por Intercept X Advanced
with EDR, con exámenes proactivos de sus condiciones
operativas y mejoras de configuración recomendadas.
Búsqueda de amenazas sin pistas las 24 horas
Aplicando la ciencia de datos, la información sobre
amenazas y la intuición de experimentados cazadores
de amenazas, combinamos el perfil de su empresa,
sus activos de alto valor y usuarios de alto riesgo para
anticiparnos al comportamiento de los atacantes e
identificar nuevos indicadores de ataque.
Telemetría optimizada
Las investigaciones sobre amenazas se complementan con
la telemetría de otros productos de Sophos Central que van
más allá del endpoint para ofrecer una imagen completa de
las actividades del adversario.
Mejora proactiva de la posición de seguridad
Mejore de forma proactiva su posición de seguridad y
refuerce sus defensas con una guía prescriptiva para
solucionar las debilidades de configuración y arquitectura
que merman sus funciones de seguridad general.
Informes de actividades
Los resúmenes de las actividades de los casos facilitan la
priorización y comunicación para que su equipo sepa qué
amenazas se han detectado y qué acciones de respuesta
se han llevado a cabo dentro de cada periodo del informe.
Detección de adversarios
La mayoría de los ataques eficaces dependen de la
ejecución de un proceso que puede parecer legítimo para
las herramientas de supervisión. Mediante técnicas de
investigación patentadas, nuestro equipo determina la
diferencia entre un comportamiento legítimo y las tácticas,
técnicas y procedimientos utilizados por los atacantes.
Responsable de respuesta a incidentes
dedicado
Cuando se confirma un incidente, se le asigna un
responsable de respuesta a amenazas dedicado para que
colabore directamente con sus recursos locales (equipo
interno o partner externo) hasta que se neutralice la
amenaza activa.
Soporte telefónico directo
Su equipo tiene acceso telefónico directo a nuestro centro
de operaciones de seguridad (SOC). Nuestro equipo de
operaciones de MTR está disponible las 24 horas y cuenta
con el apoyo de equipos de soporte en 26 emplazamientos
en todo el mundo.
Detección de recursos
Desde datos sobre recursos que incluyen versiones de
sistemas operativos, aplicaciones y vulnerabilidades hasta
la identificación de activos gestionados y no gestionados,
ofrecemos información valiosa durante las evaluaciones
de impacto, la búsqueda de amenazas y como parte de las
recomendaciones para mejorar la postura proactiva.
Sophos MTR: Standard
Sophos MTR: Advanced Incluye todas las funciones de Standard, más lo siguiente:
© Copyright 2019. Sophos Ltd. Todos los derechos reservados.
Constituida en Inglaterra y Gales bajo el número de registro 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido
Sophos es la marca registrada de Sophos Ltd. Todos los demás productos y empresas mencionados son marcas comerciales o registradas de
sus respectivos propietarios.
17-09-2019 DSES (GH)
Contáctanos:
Tel: (+52) 55 2455-3254
Lada sin costo 01 800 087 3742
Ventas: ventas@idric.com.mx
Soporte: 911@idric.com.m

Más contenido relacionado

La actualidad más candente

Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
Symantec
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
Panda Security
 
Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
Jesus Jose Salas Gonzalez
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Eduardo Arriols Nuñez
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
YamilaFranklin
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
Rafael Sánchez Gómez
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
LauraCGP
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
William Ivan Alejandro Llanos Torrico
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
Conferencias FIST
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Dcharca
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Carlos Montañez
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
Gonzalo Espinosa
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
Panda Security
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
miguel911
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
G Hoyos A
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
ninguna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Universidad Tecnológica del Perú
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
Reuniones Networking TIC
 

La actualidad más candente (20)

Preparándonos para futuros ataques.
Preparándonos para futuros ataques.  Preparándonos para futuros ataques.
Preparándonos para futuros ataques.
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
Diplomado de seguridad integral
Diplomado de seguridad integralDiplomado de seguridad integral
Diplomado de seguridad integral
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Introducción a la seguridad
Introducción a la seguridadIntroducción a la seguridad
Introducción a la seguridad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Curso seguridad privada
Curso seguridad privadaCurso seguridad privada
Curso seguridad privada
 
Analisis y Gestion de Riesgos
Analisis y Gestion de RiesgosAnalisis y Gestion de Riesgos
Analisis y Gestion de Riesgos
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Póster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada NacionalPóster Cursos Seguridad Privada Nacional
Póster Cursos Seguridad Privada Nacional
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Guia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetroGuia para establecer la seguridad del perimetro
Guia para establecer la seguridad del perimetro
 
gestion seguridad informatica
 gestion seguridad informatica gestion seguridad informatica
gestion seguridad informatica
 
Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)Seguridad física libro electrónico-tema 4 (2)
Seguridad física libro electrónico-tema 4 (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad InformáticaCSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
CSIRT - Equipo de Respuesta a Incidentes de Seguridad Informática
 

Similar a "Sophos MTR" Respuesta a amenazas a cargo de expertos

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
Iván Portillo
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
Horacio Arroyo
 
¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf
ciberseguridadintern
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Randy Varela
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
Andres Guerrero
 
Red Team
Red TeamRed Team
Red Team
SIA Group
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
Cristóbal Adolfo Cortés-Monroy Vicencio
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Eduardo Arriols Nuñez
 
Magerit
MageritMagerit
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
GinaCruz25
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
Eduardo Arriols Nuñez
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
Nicolás Ezequiel Raggi
 
Seguridad
Seguridad Seguridad
Seguridad
Lisbey Urrea
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
Supra Networks
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Santy_mb16
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
Any López
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_grado
Juan David Taborda
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
RubenDarioVillarAqui
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
Santiago Toribio Ayuga
 

Similar a "Sophos MTR" Respuesta a amenazas a cargo de expertos (20)

[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel[2020] C1b3rWall Academy -  Ivan Portillo y Wiktor Nykiel
[2020] C1b3rWall Academy - Ivan Portillo y Wiktor Nykiel
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 
¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf¿Qué es EDR Xcitium.pdf
¿Qué es EDR Xcitium.pdf
 
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021Threat intelligence  workshop  randy varela - pwnedcr0 x04 - 2021
Threat intelligence workshop randy varela - pwnedcr0 x04 - 2021
 
Panda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_spPanda adaptive defense_360_solution_brief_sp
Panda adaptive defense_360_solution_brief_sp
 
Red Team
Red TeamRed Team
Red Team
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Magerit
MageritMagerit
Magerit
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Red Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentesRed Team: Auditando los procesos de detección y respuesta a incidentes
Red Team: Auditando los procesos de detección y respuesta a incidentes
 
Centros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocioCentros de Operaciones de Seguridad al servicio del negocio
Centros de Operaciones de Seguridad al servicio del negocio
 
Seguridad
Seguridad Seguridad
Seguridad
 
Redes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridadRedes más seguras en la era de la ciberseguridad
Redes más seguras en la era de la ciberseguridad
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Trabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_gradoTrabajo colaborativo 1 proyectode_grado
Trabajo colaborativo 1 proyectode_grado
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Seguridad informática.docx
Seguridad informática.docxSeguridad informática.docx
Seguridad informática.docx
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 

Más de iDric Soluciones de TI y Seguridad Informática

Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
iDric Soluciones de TI y Seguridad Informática
 
Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
iDric Soluciones de TI y Seguridad Informática
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
iDric Soluciones de TI y Seguridad Informática
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
iDric Soluciones de TI y Seguridad Informática
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
iDric Soluciones de TI y Seguridad Informática
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
iDric Soluciones de TI y Seguridad Informática
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
iDric Soluciones de TI y Seguridad Informática
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
iDric Soluciones de TI y Seguridad Informática
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
iDric Soluciones de TI y Seguridad Informática
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
iDric Soluciones de TI y Seguridad Informática
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
iDric Soluciones de TI y Seguridad Informática
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
iDric Soluciones de TI y Seguridad Informática
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
iDric Soluciones de TI y Seguridad Informática
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
iDric Soluciones de TI y Seguridad Informática
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
iDric Soluciones de TI y Seguridad Informática
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
iDric Soluciones de TI y Seguridad Informática
 
Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020 Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020
iDric Soluciones de TI y Seguridad Informática
 

Más de iDric Soluciones de TI y Seguridad Informática (20)

Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Firewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzerFirewall best-practices-firewall-analyzer
Firewall best-practices-firewall-analyzer
 
Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades Servicios iDric Análisis de vulnerabilidades
Servicios iDric Análisis de vulnerabilidades
 
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
Las 6 formas en que ServiceDesk Plus garantiza la integridad de la ITSM
 
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvilFortalezca la seguridad de la empresa con la administración de seguridad móvil
Fortalezca la seguridad de la empresa con la administración de seguridad móvil
 
Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN Sophos XG Firewall y SD-WAN
Sophos XG Firewall y SD-WAN
 
Parches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y tercerosParches para Windows, Mac, Linux y terceros
Parches para Windows, Mac, Linux y terceros
 
Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000Guía para el cumplimiento de ISO 20000
Guía para el cumplimiento de ISO 20000
 
Guia de soluciones active directory
Guia de soluciones active directoryGuia de soluciones active directory
Guia de soluciones active directory
 
Administración de servicios de TI
Administración de  servicios de TIAdministración de  servicios de TI
Administración de servicios de TI
 
Sophos Intercept X for Mac
Sophos Intercept X for Mac Sophos Intercept X for Mac
Sophos Intercept X for Mac
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
Estado del ransomware en 2020
Estado del ransomware en 2020Estado del ransomware en 2020
Estado del ransomware en 2020
 
Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...Administración potente y escalable para redes, aplicaciones y entornos en la ...
Administración potente y escalable para redes, aplicaciones y entornos en la ...
 
Informe de solución XG Firewall v18
Informe de solución XG Firewall v18Informe de solución XG Firewall v18
Informe de solución XG Firewall v18
 
Desktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradoresDesktop central en la perspectiva de los administradores
Desktop central en la perspectiva de los administradores
 
Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus Active Directory  Gestión y generación de informes ADManager Plus
Active Directory  Gestión y generación de informes ADManager Plus
 
Administración de Active Directory y Exchange
Administración de Active Directory y Exchange Administración de Active Directory y Exchange
Administración de Active Directory y Exchange
 
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
Cuente con un monitoreo exhaustivo y una mejor visión de cambios en su entorn...
 
Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020 Guía de Soluciones ManageEngine 2020
Guía de Soluciones ManageEngine 2020
 

Último

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
JhenryHuisa1
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
KatiuskaDominguez2
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
AlanL15
 

Último (6)

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdfPC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
PC-04-DISEÑOS DE PITS Y STOPES DE UNA MINA A TAJO ABIERTO.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptxTECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.pptx
 
Arquitectura de Sistema de Reservaciones
Arquitectura de Sistema de ReservacionesArquitectura de Sistema de Reservaciones
Arquitectura de Sistema de Reservaciones
 

"Sophos MTR" Respuesta a amenazas a cargo de expertos

  • 1. Managed Threat Response (MTR) Respuesta a amenazas a cargo de expertos Sophos Managed Threat Response (MTR) es un servicio totalmente administrado prestado por un equipo de expertos que ofrece funciones de búsqueda, detección y respuesta a amenazas las 24 horas. Aspectos destacados ÌÌ Funciones avanzadas de búsqueda, detección y respuesta ofrecidas como un servicio totalmente gestionado ÌÌ Colabore con un equipo de respuesta las 24 horas que toma medidas para contener y neutralizar las amenazas de forma remota ÌÌ Decida y controle qué acciones realiza el equipo de MTR y cómo se gestionan los incidentes ÌÌ Combina la prestigiosa tecnología del Machine Learning con un equipo de expertos altamente cualificados ÌÌ Dos niveles de servicio (Standard y Advanced) ofrecen un conjunto completo de funciones para empresas de todos los niveles de madurez La notificación de amenazas no es la solución, sino el punto de partida Pocas empresas cuentan con las herramientas, las personas y los procesos adecuados para gestionar eficazmente su programa de seguridad las 24 horas, a la vez que se protegen de forma proactiva contra las amenazas nuevas y emergentes. Más allá de la simple notificación de ataques o comportamientos sospechosos, el equipo de Sophos MTR emprende acciones específicas en su nombre para neutralizar incluso las amenazas más sofisticadas y complejas. Con Sophos MTR, su empresa contará con el soporte de un equipo de cazadores de amenazas y expertos en respuesta, disponible las 24 horas, que se dedicarán a: ÌÌ Buscar y validar de forma proactiva posibles amenazas e incidentes. ÌÌ Utilizar toda la información disponible para determinar el alcance y la gravedad de las amenazas. ÌÌ Aplicar el contexto empresarial adecuado para las amenazas válidas. ÌÌ Iniciar acciones para interrumpir, contener y neutralizar amenazas de forma remota. ÌÌ Brindar asesoramiento práctico para abordar la causa raíz de los incidentes recurrentes. Respuesta humana acelerada por máquinas Sophos MTR, basado en nuestra tecnología de Intercept X Advanced with EDR, fusiona la tecnología del Machine Learning con el análisis de expertos para ofrecer una búsqueda y detección de amenazas mejoradas, una investigación más a fondo de las alertas y acciones específicas para eliminar las amenazas con rapidez y precisión. Esta fusión de la prestigiosa protección para endpoints y EDR inteligente de Sophos con un equipo de expertos en seguridad de primera categoría da lugar a lo que llamamos "respuesta humana acelerada por máquinas". Control y transparencia totales Sophos MTR le permite tomar las decisiones y controlar cómo y cuándo se derivan los incidentes potenciales, qué acciones de respuesta (si las hubiera) desea que tomemos y quién debe incluirse en las comunicaciones. Sophos MTR le ofrece tres modos de respuesta para que pueda elegir la forma de trabajo óptima para el equipo de MTR a la hora de colaborar con usted durante un incidente: Notificar: Le notificamos la detección y le proporcionamos datos para ayudarle con la priorización y la respuesta. Colaborar: Trabajamos con su equipo interno o puntos de contacto externos para responder a la detección. Autorizar: Gestionamos las acciones de contención y neutralización y le informamos de las medidas tomadas.
  • 2. Managed Threat Response (MTR) Niveles de servicio de Sophos MTR Sophos MTR ofrece dos niveles de servicio (Standard y Advanced) a fin de proporcionar un conjunto completo de funciones para empresas de todos los tamaños y niveles de madurez. Independientemente del nivel de servicio seleccionado, las empresas pueden beneficiarse de cualquiera de los tres modos de respuesta (Notificar, Colaborar o Autorizar) para adaptarse a sus necesidades específicas. Búsqueda de amenazas a partir de pistas las 24 horas Las actividades o artefactos maliciosos confirmados (indicios sólidos) se bloquean o detienen automáticamente, lo que libera la carga de trabajo de los analistas de amenazas para que puedan realizar búsquedas a partir de pistas. Este tipo de búsqueda de amenazas implica la agregación e investigación de eventos causales y adyacentes (indicios débiles) para descubrir nuevos indicadores de ataque y de peligro que antes no podían detectarse. Comprobación del estado de seguridad Mantenga el máximo rendimiento de sus productos de Sophos Central, empezando por Intercept X Advanced with EDR, con exámenes proactivos de sus condiciones operativas y mejoras de configuración recomendadas. Búsqueda de amenazas sin pistas las 24 horas Aplicando la ciencia de datos, la información sobre amenazas y la intuición de experimentados cazadores de amenazas, combinamos el perfil de su empresa, sus activos de alto valor y usuarios de alto riesgo para anticiparnos al comportamiento de los atacantes e identificar nuevos indicadores de ataque. Telemetría optimizada Las investigaciones sobre amenazas se complementan con la telemetría de otros productos de Sophos Central que van más allá del endpoint para ofrecer una imagen completa de las actividades del adversario. Mejora proactiva de la posición de seguridad Mejore de forma proactiva su posición de seguridad y refuerce sus defensas con una guía prescriptiva para solucionar las debilidades de configuración y arquitectura que merman sus funciones de seguridad general. Informes de actividades Los resúmenes de las actividades de los casos facilitan la priorización y comunicación para que su equipo sepa qué amenazas se han detectado y qué acciones de respuesta se han llevado a cabo dentro de cada periodo del informe. Detección de adversarios La mayoría de los ataques eficaces dependen de la ejecución de un proceso que puede parecer legítimo para las herramientas de supervisión. Mediante técnicas de investigación patentadas, nuestro equipo determina la diferencia entre un comportamiento legítimo y las tácticas, técnicas y procedimientos utilizados por los atacantes. Responsable de respuesta a incidentes dedicado Cuando se confirma un incidente, se le asigna un responsable de respuesta a amenazas dedicado para que colabore directamente con sus recursos locales (equipo interno o partner externo) hasta que se neutralice la amenaza activa. Soporte telefónico directo Su equipo tiene acceso telefónico directo a nuestro centro de operaciones de seguridad (SOC). Nuestro equipo de operaciones de MTR está disponible las 24 horas y cuenta con el apoyo de equipos de soporte en 26 emplazamientos en todo el mundo. Detección de recursos Desde datos sobre recursos que incluyen versiones de sistemas operativos, aplicaciones y vulnerabilidades hasta la identificación de activos gestionados y no gestionados, ofrecemos información valiosa durante las evaluaciones de impacto, la búsqueda de amenazas y como parte de las recomendaciones para mejorar la postura proactiva. Sophos MTR: Standard Sophos MTR: Advanced Incluye todas las funciones de Standard, más lo siguiente: © Copyright 2019. Sophos Ltd. Todos los derechos reservados. Constituida en Inglaterra y Gales bajo el número de registro 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Reino Unido Sophos es la marca registrada de Sophos Ltd. Todos los demás productos y empresas mencionados son marcas comerciales o registradas de sus respectivos propietarios. 17-09-2019 DSES (GH) Contáctanos: Tel: (+52) 55 2455-3254 Lada sin costo 01 800 087 3742 Ventas: ventas@idric.com.mx Soporte: 911@idric.com.m