Proporcionar servicios de detección y respuesta en infraestructuras críticas en todo el mundo.

En los últimos años, las ciberamenazas han aumentado su presión en las infraestructuras IT/OT. Al mismo tiempo, estas infraestructuras han evolucionado rápidamente, como con el paso a la Cloud, hasta convertirse en fundamentales para nuestra vida cotidiana. La amplia experiencia de Thales en el área de la ciberseguridad aborda la necesidad del mercado de detección y respuesta ante cualquier tipo de amenaza en todo el mundo.

Contando con servicios como la Evaluación de Defensa contra Amenazas, Cyber Threat Intelligence, Cyber Detection, Deception, Threat Hunting, y una supervisión 24/7 con Respuesta a Incidentes, se garantiza una sólida defensa contra ciberataques en constante evolución.

Con su compromiso con la innovación, Thales aporta valor añadido a áreas clave como la inteligencia artificial (IA), la automatización, Cloud y OT, mejorando así la eficacia de los servicios de seguridad. Aprovechando también a los proveedores externos más avanzados, esta propuesta ofrece un nivel elevado de detección y respuesta ante ciberamenazas.

security-detect 9
9 SOCs (Security Operations Centres) por todo el mundo

Francia, Marruecos, Países Bajos, Estados Unidos/Canadá, Bélgica/Luxemburgo, Portugal, España, Reino Unido, Nueva Zelanda, y Australia

worldwide-detect 19
19 Equipos de Consultoría a nivel mundial

Bélgica, Francia, Singapur, India, Luxemburgo, Marruecos, Países Bajos, Nueva Zelanda y Australia, Estados Unidos/Canadá, Portugal, España, Reino Unido, etc.

sectors-detect 8
Cobertura en 8 principales Sectores

Industria y Energía, Aeronáutica, Finanzas y Seguros, Espacio, Transporte Terrestre, Defensa y Gobierno, Telecomunicaciones, Salud

1.

Threat Intelligence

Mejorar las capacidades de detección de amenazas haciendo uso de la Inteligencia generada por nuestros equipos.

Expertos analistas supervisan todos los datos generados por la Threat Intelligence, ofreciendo indicadores e informes de calidad que llevan a la implementación de una ciberseguridad proactiva.

Desde infraestructura nacional crítica hasta gobiernos o empresas críticas en todo el mundo, nuestros equipos de Threat Intelligence comparten los últimos datos de ciberataques, indicadores y fuentes con los clientes para reforzar el SOC de Thales.

capitalizing

Utilizar Threat Intelligence para mejorar la supervisión diaria

  • ¿Conoce bien las técnicas que utilizan los atacantes, sus objetivos y el panorama general de amenazas para evaluar sus riesgos y crear planes acordes a estas amenazas?

  • ¿Es capaz de obtener información accionable cuando las mayores ciberamenazas surgen en cualquier parte del mundo para poder priorizar y parchear sus sistemas correctamente?
  • ¿Tiene suficiente información sobre amenazas para alimentar sus operaciones de ciberseguridad?
    Por ejemplo:
    • Información de Threat Intelligence para mejorar la mitigación y remediación
    • Retro-hunt de nuevos indicadores para detectar amenazas en registros históricos
    • Mejora de la detección en tiempo real mediante indicadores del SIEM, NDR, EDR, etc.

Servicios de Thales Cyber Threat Intelligence

Aprovechar los feeds personalizados y desarrollados por Thales, así como aquellos de terceros, como Mandiant, OSINT, CERT-IST, CERT-XLM, ESET, Filigran, ThreatQuotient, nuestro equipo de CTI puede proporcionar entradas, feeds e informes sobre inteligencia de alto valior. A través de nuestros sólidos conocimientos sobre Dark Web, Deep Web, blogs, redes sociales, Telegram, vulnerabilidades, SOC, sandboxes públicos, botnet, clientes, sensores, podemos ayudarlo a mejorar su estrategia en ciberseguridad.

Nuestro método enfatiza la colaboración entre equipos, fomentando el intercambio de expertise entre especialistas.

schema-detect

Nuestros 3 niveles de información de Threat Intelligence

arrow-light

Estratégico

Panorama de Amenazas

arrow-middle

Táctico

Tácticas,
Técnicas y
Procesos de los Atacantes

arrow-dark

Operacional

Indicadores de
compromiso

identifies-detect

En el 45% de los casos, nuestro equipo identifica los indicadores antes de que una campaña impacte a nuestros clientes.

indicators-detect

Obtenemos indicadores 25 días antes de que afecte a los clientes, reforzando las capacidades de detección avanzada.

rate-detect.svg

Tasa de detección del 100% cuando nuestro equipo de Threat Intelligence interviene en la respuesta a incidentes.

leverage

Aproveche su conocimiento del panorama de amenazas.

Sea cual sea el nivel de información que necesite, podemos personalizar :

 La frecuencia del feed: regular o específico

 La naturaleza del informe: IT puro o verticalizado en los dominios de su actividad principal

 El modelo de despliegue: SaaS o en sus instalaciones

Los resultados que proponemos no solo son técnicamente sólidos, sino también operativamente eficaces. Ya se trate de un informe técnico, una solución operativa o un análisis específico de un marcador, nuestros servicios de CTI se adaptan a sus necesidades específicas.

Para comprender mejor el panorama de las amenazas, puede visitar nuestra sección dedicada a las noticias sobre ciberamenazas, que le proporcionará recursos adicionales para mantenerse informado y proactivo:

2

Digital Risk Protection Services (DRPS)

digit

Tener una visión de 360° de la propia exposición y de las brechas explotables actuales.

En el mundo actual, las organizaciones tienen muchas posibilidades y maneras de controlar su exposición en partes específicas, pero podría resultar más complicado cuando se busca un enfoque integrado para generar un bucle virtuoso en ciberseguridad con una mejora continua.

Al mirar alternativamente fuera y dentro de la propia infraestructura, ajustamos la visión del cliente sobre un posible atacante, mostrándole las puertas que quedan abiertas a las intrusiones y a los intentos de robo de datos.

El posicionamiento específico de DRPS es proporcionar visibilidad en la web abierta (de superficie), los medios sociales, la dark web y las deep sources para identificar posibles amenazas a los activos críticos.


El Servicio DRPS

El servicio DRPS propone la protección su marca mediante la vigilancia de la desinformación en las redes sociales, la open web, deep y dark, el uso ilegal de marcas y las violaciones de la propiedad intelectual. También incluye vigilancia VIP y ejecutiva. Además, el servicio ofrece prevención del fraude mediante la vigilancia de la ciberocupación, el phishing y las aplicaciones móviles maliciosas, con servicios de « takedown » con capacidad de respuesta. La supervisión de fugas de datos implica la vigilancia de fugas de propiedad intelectual, fugas de información, fugas de identificación, información confidencial, etc.

drps
reduce-detect

Reduce el Coste de Ciberataques

aplicando las medidas paliativas adecuadas antes de que las amenazas causen daños importantes

improve-detect

Mejore el cumplimiento de la normativa

seguimiento y notificación de las violaciones de datos y otros incidentes de seguridad

enhance-detect

Mejore su propia marca y la confianza de sus clientes

garantizando el control de la suplantación de marcas y la fuga de información personal de los clientes

export-detect

Reducir el coste de la detección de problemas en Internet

aprovechando la plataforma y el conjunto de expertos de Thales, especializados en servicios DRPS

3

Managed Security Services (MSS) y Managed Detection & Response (MDR)

Con nuestros servicios de seguridad gestionada, gane tiempo y madurez al obtener detección en tiempo real para el cumplimiento y la detección y respuesta a amenazas:

Se beneficiará de los servicios prestados por expertos de primer nivel, formados y actualizados con mucha experiencia adquirida a través de una cartera global de clientes.

  • Experiencia a través de operadores y analistas especializados.
  • Tareas de supervisión y gestión para proporcionarle asistencia especializada.
  • Relación con el cliente: mejora y ajuste continuos, crisis y gobernanza, desde revisiones operativas semanales hasta comités estratégicos.
  • Personalización de servicios.
  • Trabajo del motor central: recopilación de datos, gestión de registros, correlación y detección.
  • Procesamiento de incidentes: enriquecimiento de tickets, análisis y gestión, respuesta semiautomática.

Utilizamos tecnologías de terceros (Google SecOps, QRadar SIEM, Microsoft Azure Sentinel, Palo Alto XSOAR, etc.) así como tecnologías orgánicas (Thales Cybels Threat Intelligence, Big Data Platform, CSPM (Cloud Security Posture Management), etc.).

managed
deployment

Modelos de implantación basados en sus especificidades

Nuestros expertos están repartidos por todos los continentes y son capaces de coordinarse para ofrecerle

  • Supervisión 24/7
  • Servicio local 24/7
  • Build and transfer
  • Build and operate
  • Servicios totalmente gestionados
listening

Atendemos sus necesidades

  • Detección basada en riesgos
  • Políticas y procedimientos de seguridad
  • Ágil desde la construcción hasta los procesos de seguimiento
  • Threat Intelligence y servicios adaptados por vertical
  • Proporcionar casos de uso basados en sus activos
proactive

Proactivo

  • De la estrategia a las operaciones
  • Aprovechamiento de la detección y respuesta multi-cliente
  • Gestión de incidentes, obtención de Indicadores de Compromiso (IoC) enviados a su SIEM, casi en tiempo real.
  • Aprovechamiento de la información sobre amenazas procedente de incidentes anteriores y de fuentes de intercambio de información
innovation

Innovación

  • Integración de innovaciones como la automatización, mejorando la detección y la respuesta
  • Inteligencia Artificial para apoyar la respuesta a algunos casos de primer nivel
  • Inclusión de la mejora continua en la co-construcción

Multi-entorno

Thales está especializada en la detección y respuesta en todo tipo de entornos, lo que permite a nuestro SOC correlacionar toda la información procedente de su ecosistema, incluyendo:

Supervisión y respuesta de IT

Nos dedicamos a formar expertos capaces de prevenir y contrarrestar las ciberamenazas. Nuestros programas incluyen formación a medida para abordar necesidades específicas.

Monitorización y visibilidad OT

El equipo especializado en seguridad de sistemas de control industrial y de automatización de Thales coopera con el SOC de Thales para proporcionar capacidades de detección en esos entornos específicos, aprovechando las tácticas, técnicas y procedimientos (TTP) de MITRE Att&ck for Industrial Control Systems (ICS).

Supervisión y respuesta a la Cloud híbrida

El SOC de Thales tiene un historial probado y está certificado en diferentes proveedores de nube pública

optimize

Optimice su capacidad de detección

Los servicios de supervisión y respuesta combinan la visibilidad de la infraestructura que proporciona una plataforma de gestión de eventos e información de seguridad con las capacidades de detección y respuesta de una plataforma de detección y respuesta de puntos finales. Está hecho para trabajar para usted, ajustando las capacidades de detección en función de los riesgos comerciales del cliente, analizando la infraestructura y los eventos de los puntos finales, y respondiendo a los problemas al instante.

Los beneficios de este enfoque son mejorar:

  • Tasa de detección
  • Tiempo de detección
  • El modelo de implementación: en SaaS o en las instalaciones

Al aprovechar los mecanismos de detección integrados en la infraestructura, puede mejorar la vigilancia de la ciberseguridad para perímetros específicos:

  • Detección y respuesta de puntos finales (EDR)
  • Sondas (IDS), incluidas sondas certificadas o solo de ojos nacionales
  • Cumplimiento Mecanismos de detección de proveedores de nube pública como AWS, Microsoft Azure y Google
  • Detección a nivel de aplicación
  • Supervisión de directorios activos

EDR (Endpoint Detection and Response) as a Service

Estas soluciones proporcionan métodos muy potentes para la detección de amenazas conocidas y desconocidas, pero hay muchas tareas secundarias que su equipo de seguridad debe realizar para garantizar un alto nivel de seguridad. Nuestros expertos gestionan la solución EDR en sus puntos finales desde un punto centralizado. Estas soluciones proporcionan métodos muy potentes para la detección de amenazas conocidas y desconocidas, pero hay muchas tareas secundarias que su equipo de seguridad debe realizar para garantizar un alto nivel de seguridad. Nuestros expertos gestionan la solución EDR en sus puntos finales desde un punto centralizado, proporcionando:


LA MEJOR TECNOLOGÍA
que permite la detección de amenazas desconocidas basadas en el comportamiento


INFORMACIÓN PRÁCTICA
con indicadores de inteligencia procedentes de las investigaciones realizadas para nuestros clientes (APT, campañas de amenazas, actores de amenazas, etc.).


INTELIGENCIA SOBRE CIBERAMENAZAS
con nuestro equipo altamente especializado


OPERACIÓN 24 x 7 x 365
respaldada por nuestros SOC múltiples globales que monitorean continuamente los puntos finales proporcionando inteligencia, mejores prácticas y analistas expertos


RESPUESTA INMEDIATA
proporcionando los mecanismos para aislar los dispositivos independientemente del host y la red donde están conectados inteligencia, mejores prácticas y analistas expertos

target
hunting

Threat Hunting

Un proceso de investigación proactivo e iterativo dentro de las redes destinado a detectar y aislar las amenazas avanzadas que pueden eludir las soluciones de seguridad existentes.

Nuestro equipo dedicado al Threat Hunting realiza búsquedas proactivas dentro de las organizaciones, lo que distingue a la caza de amenazas de las medidas tradicionales de gestión de amenazas, como cortafuegos, sistemas de detección de intrusiones (IDS), sandboxing y sistemas SIEM (gestión de eventos de información de seguridad).

Nos centramos en varios objetivos clave:

Detección de actividades maliciosas

Identificación de amenazas que eluden los controles tradicionales

Detección de mejoras

Mejora de las capacidades de detección y respuesta

Creación de nuevos casos de uso

Desarrollo de nuevos métodos de detección de incidentes

Reducción del tiempo de respuesta

Respuesta rápida a los incidentes a medida que se producen

Evaluación de las medidas de seguridad

Evaluación de la eficacia de las medidas de seguridad existentes

Proporcionamos:

  • Nuestros servicios combinan herramientas y experiencia humana, e incluyen una fase de ejecución anual en el modelo de implementación.
  • Evaluamos la importancia y la prioridad de las ofertas del cliente para desarrollar un plan de vigilancia que esté en sincronía con su negocio.
  • Empleamos sistemas que incorporan numerosas tecnologías para ofrecer al cliente herramientas para detectar incidentes y resolverlos.
  • Estamos atentos al funcionamiento de las infraestructuras, los servicios, los componentes en la nube y muchos más.
  • Detectamos amenazas y posibles incidentes de seguridad, respondemos a ellos de acuerdo con guías de actuación adaptadas a la organización del cliente y automatizamos el proceso cuando es necesario para minimizar los tiempos de respuesta y el rendimiento de tareas repetitivas, mejorando así su calidad.
  • Estamos con el cliente durante todo el incidente, proporcionando información específica del contexto, sugerencias de resolución individualizadas y equipos de expertos en la gestión de incidentes críticos.
  • Un trabajo en modo ágil con un modelo de mejora continua basado en el acuerdo, el alcance y los requisitos del cliente.
  • Transparencia y visión en tiempo real del estado de todos los elementos, niveles técnicos, contractuales y de cumplimiento en cualquier momento.
4

Digital Forensics and Incident Response (DFIR)

Digital Forensics and Incident Response (DFIR)

Dado que no todos los incidentes son iguales, creemos que son necesarios diferentes niveles de respuesta, evaluando cada vez la gravedad y el impacto potencial asociado a las infraestructuras críticas.


Responder a los incidentes requiere un equipo que sepa cómo resolver el problema y que haya resuelto muchos incidentes para clientes de diferentes tamaños o industrias.


En Thales, aportamos un valor inigualable al soporte de respuesta a incidentes cibernéticos, reconociendo la necesidad crítica de una resolución rápida y efectiva frente a las amenazas cibernéticas en evolución. Nuestros equipos dedicados, estratégicamente posicionados en todo el mundo, brindan un apoyo cercano a los gerentes de seguridad, asegurando una respuesta integral a los incidentes.

incident-detect

Zoom sobre la respuesta a incidentes operativos

Varios niveles de respuesta operativa a incidentes para ayudarle a tratar de forma proporcional cada alerta o amenaza.

Alertas diarias

Podría ser el comienzo de algo, pero primero lo manejan los equipos habituales, que se encargan de definir si es un falso positivo o no.

Necesidad de ir más allá

Si el primer paso concluye en algo poco frecuente o que recuerda a una fase de la cadena de ataque, pasaremos a la segunda ronda, que consiste en el análisis forense y de malware.

Por último, pero no menos importante

Si el análisis en profundidad muestra que un atacante está realizando movimientos laterales en la infraestructura del cliente y que están en juego datos confidenciales o pérdidas financieras, se solicitará la intervención de nuestro Equipo de Respuesta Rápida.

activation

24x7 Activation

This service can be activated at any time, with a global coordination from our SOC, from where we can deploy specific tools and activate the required skills to analize, contain and eradicate the threat as rapidly as possible.

In case of urgency:

5

Attack Surface Management

vulnerability-detect

Vulnerability Management as a service

Al evaluar toda la infraestructura, estos servicios ayudan a identificar y comprender las vulnerabilidades, proporcionando información para una solución práctica.


  • Un enfoque personalizado, que tiene en cuenta las necesidades y características únicas de cada cliente.
  • Herramientas de vanguardia con fuentes de inteligencia constantemente actualizadas para incluir vulnerabilidades recién descubiertas.
  • Operadores experimentados que realizan evaluaciones y gestionan el ciclo completo de vulnerabilidad, asegurando una identificación precisa y una remediación efectiva.
  • Evaluación de vulnerabilidades disponible las 24 horas del día, los 7 días de la semana, a través de nuestros Centros de Operaciones de Seguridad o Equipos de Respuesta a Incidentes, lo que garantiza una supervisión y protección continuas.

Beneficios:

  • La cobertura es integral e incluye una amplia gama de activos, como sistemas informáticos, sistemas operativos, la nube y activos regulados.
  • Una visión contextualizada de las vulnerabilidades, asociada a los riesgos empresariales y a los esfuerzos de corrección priorizados.
  • Un proceso de mejora de la resolución, para participar activamente en la protección de los activos digitales.
  • La validación de la explotabilidad de las vulnerabilidades se garantiza a través de servicios como pruebas de penetración, simulaciones de brechas y ataques, o revisiones de código, que garantizan una evaluación y mitigación exhaustivas.

Breach & Attack Simulation (BAS)

El concepto de «defense-in-depth» va más allá del sistema de información e incorpora la simulación de brechas tanto para la seguridad de las aplicaciones como para la de las infraestructuras. En lugar de asumir la invulnerabilidad, la simulación de brechas parte de un activo comprometido y pone a prueba el alcance de las posibles brechas.


Nuestros expertos aplican metodologías innovadoras y herramientas de automatización de vanguardia para evaluar el nivel de seguridad de su organización.

Red teaming y Penetration testing

En el ámbito de la ciberseguridad, las organizaciones se enfrentan al desafío constante de proteger sus activos digitales contra amenazas sofisticadas. Mientras que los pentesting tradicionales ofrecen información sobre vulnerabilidades específicas, el Red Teaming adopta un enfoque más amplio, simulando amenazas persistentes avanzadas (APT) y evaluando todo el espectro de operaciones de seguridad.

breach-detect