BUILDING-A-SOC
MATURIDADE NA DETECÇÃO E RESPOSTA A AMEAÇAS
A Kryptus é o parceiro ideal para implantação do SOC – Security Operations Center corporativo, onde as equipes internas de TI e cibersegurança da organização têm toda a infraestrutura necessária para realizar a detecção, análise e resposta às ameaças e incidentes de segurança
SOC DESIGN
Requisitos, arquitetura, tecnologias, processos e mapeamento de competências (RH)
SOC DEPLOY
Instalação e configuraçao de dispositivos e sistemas, integração de subsistemas
OPERAÇÃO
Equipes N1/N2/N3 para operação 24/7: monitoramento e deteccão. resposta a incidentes, threat hunting etc.
PENTESTS
Serviços de Red Team
TREINAMENTOS
Capacitação para a equipe do Cliente
SUPERANDO DESAFIOS E RISCOS CIBERNÉTICOS
Organizações que não possuam um SOC em funcionamento 24/7 correm o risco de sofrer grandes atrasos na detecção e na resposta a incidentes. Eventos ameaçadores ou anômalos podem não ser monitorados, aumentando ainda mais as chances da organização se tornar vítima de um ataque cibernético.
EVOLUÇÃO
DO RISCO
Ataques cibernéticos, incluindo casos de Ciberespionagem, têm se tornado mais frequente e sofisticados
GESTÃO
DA SEGURANÇA
Existem inúmeras soluções para se administrar (antivírus, firewalls, IDS/IPS, controle de acesso, segurança de endpoint etc)
CAPACIDADE
DE RESPOSTA
Muitas organizações não estão ou não se sentem preparadas para lidar de forma adequada com incidentes de segurança
VISÃO DAS
VULNERABILIDADES
“Existem dois tipos de empresas: as que já foram comprometidas e as que ainda não sabem que foram comprometidas.”
CONSTRUINDO UM SOC
APROVEITE COM EFICIÊNCIA O GERENCIAMENTO DO CICLO DE VIDA DA AMEAÇA (THREAT LIFECYCLE MANAGEMENT) PARA DETECTAR E RESPONDER RAPIDAMENTE AOS INCIDENTES
DEFINIR A ESTRATÉGIA
Avaliação do status frente aos objetivos dos negócios e foco nas funções principais de Monitoramento, Detecção, Resposta e Recuperação.
DESENHAR A SOLUÇÃO
Definicão de requisitos funcionais. modelo de SOC e arquitetura técnica, baseados em casos de uso críticos para os negócios e na visão de atendimento às necessidades futuras.
DEFINIR PROCESSOS
Gerenciamento do Ciclo de Vida de Ameaças deve contemplar todas as etapas, da coleta de dados à descoberta, qualificação, investigação, neutralização e recuperação.
PREPARAR O AMBIENTE
Checagem de segurança sobre os dispositivos de uso do SOC, mecanismos de acesso remoto e autenticação.
IMPLANTAR SOLUÇÃO
Preparação da infraestrutura de gerenciamento de logs, fontes de dados críticas, recursos de análise, automação e orquestração de seguranca com vistas ao tratamento dos casos de uso.
CASOS DE USO
Implantação e teste de casos de uso em todas as camadas de segurança, integrando diferentes fontes de coleta e considerando turnos diferenciados, para comprovar a confiabilidade e robustez de sua solucão. Feed de inteligência de ameaças e entradas automatizadas podem melhorar a precisão da detecção do seu SOC.
MANTER E MELHORAR
Ajuste contínuo da detecção e modelo de SOC, aliado à capacitação da equipe e incorporação de novos sistemas de entradas ou saídas de dados.
ELEMENTOS DO SOC E ARQUITETURA
• COLETA DE DADOS, ANÁLISE E RESPOSTA
• GESTÃO DE VULNERABILIDADES
• INTELIGÊNCIA DE AMEAÇAS
• CONFORMIDADE
• TICKETING E GESTÃO DE CASOS
• COLABORAÇÃO

DIFERENCIAIS DA KRYPTUS
A KRYPTUS OFERECE INTEGRAÇÃO DE DIFERENTES APLICAÇÕES, LICENCIADAS OU OPENSOURCE, SEGUINDO AS MELHORES PRÁTICAS DE SEGURANÇA PARA ATENDER DE FORMA PERSONALIZADA AS NECESSIDADES DE NEGÓCIO DA SUA EMPRESA.
IMPLANTAÇÃO RÁPIDA
ESCOLHA NEUTRA SOBRE AS MELHORES OPÇÕES DE FERRAMENTA DE SUPORTE
EVOLUÇÃO CONFORME AS NECESSIDADES DO NEGÓCIO
TIME ALTAMENTE QUALIFICADO COM CERTIFICAÇÕES ATUALIZADAS
UM SOC INTELIGENTE PERMITE QUE AS EQUIPES DE SEGURANÇA:
• CONSTRUAM UMA ARQUITETURA DE SIEM ADAPTÁVEL
• APROVEITEM AS ANÁLISES DE SEGURANÇA AVANÇADAS
• EXPLOREM A INTELIGÊNCIA INTEGRADA CONTRA AMEAÇAS
• AUTOMATIZEM RESPOSTAS A INCIDENTES
• INVESTIGUEM E VISUALIZEM AMEAÇAS E SOLUÇÕES
SOC FINANCEIRO
PARA O SETOR FINANCEIRO, A KRYPTUS ATUA COM UM MODELO DE HUNTING E OUTRAS METODOLOGIAS ESPECÍFICAS, PERSONALIZADAS PARA CADA ESCOPO. NOSSA EQUIPE TRABALHARÁ DE FORMA PROATIVA EM BUSCAS POR AMEAÇAS CIBERNÉTICAS, GARANTINDO:
Análises profundas de possíveis incidentes baseando-se no comportamento do ataque (malware)
Técnicas de ataque, ferramentas, procedimentos para avaliar vulnerabilidades e simular possíveis incidentes
Mitigação e contenção de ataques
Automação de processos e fluxo de trabalho
Restauração dos serviços e soluções afetadas em caso de incidentes
Reconstrução de ataques utilizando-se Sandbox