AK PROTECT
A AK Networks traz uma solução inovadora para MSOC consolidando ferramentas de MDR, serviços de gestão de incidentes de segurança da informação, proteção do ambiente de autenticação, que é o principal objetivo dos atacantes e também uma visão completa de postura interna e externa de segurança, gerando automaticamente KPIs para acompanhamento das ações do roadmap de cyber segurança.
AD Protection
Identificação de ataques MITRE, Roubo de credenciais avançado, Operações de autenticação suspeitas
01MDR
Alertas, mitigações, melhorias, correlação, kpis de ativos de TI, CCM, automation, performance
0224x7 response
Comunicação, gestão de crises, escalonamento, relatórios, N3 (investigação local)
03SOC x MSOC / MSIEM
Os centros de operações de segurança são caros e complexos de operar
SOC
Resposta manual a ameaças, Infraestrutura dedicada, 5-8 especialistas em segurança internos, o custo aumenta com o volume de log, grande investimento inicial
Modern SIEM
Monitoramento e detecção automatizados, resposta automatizada a ameaças, infraestrutura em nuvem, acesso à experiência em segurança, custo previsível com base no usuário
Soluções além de SOC tradicional
Solução além de SOC tradicional
Implementando um MSOC, com flexibilidade para monitorar novas tecnologias, regras flexíveis de detecção e serviços proativos, também oferecendo proteção de autenticação (do AD), postura externa, visibilidade de credenciais com permissão excessiva.
Detecção avançada
Detecção através de Machine Learning e mecanismos de correção abrangentes, não apenas baseados nos resultados dos logs coletados, mas também permitindo aplicar regras para maior assertividade para classificação de um evento em um incidente.
Proteção de identidade
Detecção de ameaças com base na identidade (autenticação), protegendo os procedimentos de validação de credencial de forma assertiva e em tempo real, antes que o ataque se concretize.
Flexibilidade para importação
Integração e correlação de virtualmente qualquer ferramenta de TI, permitindo gerar alertas e relatórios customizados para eventos suspeitos, além de uma base de centenas de eventos pré-cadastrados.
Adaptação a qualquer tipo de negócio
Empresas sem SOC, empresas com SOC interno, complemento de SOC externo, substituição de SOC, integração parcial ou total das ferramentas de segurança, etc.
Importação de bases de inteligência
De ataques conhecidos, postura externa, reputação externa de ambientes, etc, permitindo a proteção dinâmica e evolução gradual e contínua do ambiente.
Disponibilidade
Prontidão 24x7, com serviços em português, para monitorar o ambiente, sem necessidade de equipes adicionais, e permitindo que a empresa tenha foco nas estratégias de segurança da informação e programas de conscientização.
Visibilidade detalhada
Cobertura de toda superfície de ataque, envolvendo network, cloud, digital e aplicações, além de todas as ferramentas de proteção de segurança da informação. Permite que as equipes de Segurança da Informação foquem no que realmente importa.
Assertividade
Redução dos falso-positivos através de tecnologias avançadas de detecção e análise, para tratamento efetivo do alto volume de eventos gerados pelas ferramentas atuais.
Oportunidades de otimização de licenciamento
Possibilidade evitar custos de serviços adicionais em outros licenciamentos e serviços, através da agregação do monitoramento e tratamento de incidentes.
Monitoramento contínuo
As ferramentas processam as informações de forma contínua, buscando eventos suspeitos de segurança da informação em tempo real, de forma automatizada. A equipe de inteligência trabalha também continuamente para alimentar novas formas de proteção e detecção na ferramenta, para manter o processo de análise automatizada dos milhares de eventos a cada segundo.
Entregáveis com valor agregado
A equipe de segurança e de operações não irá receber apenas relatórios padronizados e extrações das ferramentas de monitoramento, mas sim informações tratadas e analisadas, evitando desperdício de tempo. Mas também compartilhando todos os status dos trabalhos de identificação, monitoramento e proteção com as equipes.
Orientação para ações de conscientização
Possibilidade de identificar os principais vetores a serem tratados nas ações de conscientização. E reforçar os procedimentos quando houver falha humana detectada nos eventos de monitoramento.
Ferramentas inovadoras e de alta efetividade
Serviços utilizando ferramentas inovadoras e especialistas, com alta efetividade de resultados, oferecendo respostas rápidas e eficientes às ameaças e alertas gerados pelos ambientes de TI da empresa.
Além da proteção de EDR/XDR
As soluções de MDR complementam o EDR/XDR, trazendo eventos e informações de ferramentas adicionais e de ataques avançados, elevando o nível de detecção e identificação de incidentes.
Relatórios e dashboards customizados
Possibilidade de customizar os relatórios recorrentes e dashboard de acompanhamento, também sendo possível exportar as informações para outras ferramentas de BI ou dashboards.
Mapeamento automático de MITRE ATT&CK
Solução com regras previamente mapeadas da lista de MITRE ATT&CK, acelerando a implementação e proteções com modelo já comprovado.
Regras flexíveis
Além das regras pré cadastradas, também é possível usar o mecanismo de regras para definir novas regras específicas para o negócio e conjunto de ferramentas utilizadas.
Playbooks para respostas imediatas
Para aqueles incidentes mais comuns ou com respostas previamente planejadas, e que podem (e precisam) de ação imediata, as equipes em comum acordo podem definir planos para atuação imediata pela equipe dos serviços MSOC/MDR, evitando assim qualquer tipo de início de ataque. Todas as ações são documentadas e compartilhadas com as equipes.
Inteligência de ameaças
As equipes de inteligência estão sempre buscando detalhes sobre os ataques que já ocorreram, os que estão ocorrendo no mercado e também possíveis brechas de segurança, com o objetivo de alimentar o MDR com situações que ocorrem no mundo real.
Add-ons
Proteções adicionais
Possibilidade de complementar as informações através de outras ferramentas, de forma integrada à solução, para elevar o nível de proteção e solução, tais como, ferramentas de segurança de ativos de TI, exposição de cloud e ameaças em aplicações.
Application Quality and Security
Possibilidade de trazer informações sobre vulnerabilidades e riscos de aplicações (testes automatizados), em código fonte ou exposição de componentes open source, para apoiar nas priorizações e classificações de riscos.
Cloud Security
Possibilidade de conectar ferramentas de riscos de clouds ou cloud health check para organização de priorização de ações, associação de riscos com eventos e também validação de conformidade de segurança e privilégios excessivos.
DevOps Security (DevSecOps)
Possibilidade de conectar vulnerabilidades dos processos DevSecOps, coletados por ferramentas de análise de código e validações de vulnerabilidades do pipeline de desenvolvimento e durante a integração contínua.
Mobile Security
Possibilidade de conectar com ferramentas de análise e monitoramento de ameaças (Mobile Threat Defense) para gestão de alertas e incidentes nos dispositivos móveis. Também possível conectar ferramentas de controle de contexto de mensagens de whatsapp em dispositivos corporativos.
Riscos
Possibilidade de utilizar em conjunto com ferramentas que mapeiam e gerenciam ações de levantamento, classificação, mapeamento, mitigações e execução de atividades para tratamento dos riscos, apoiando o processo de priorização das ações de controle e proteção.
OT Security
Ferramentas e features para coletar e analisar logs dos ambientes OT (Operational Technology) e equipamentos industriais, avaliando eventos suspeitos e ameaças ao ambiente, baseado nos logs gerados pelos equipamentos.
CCM e Métricas
Possibilidade de coletar informações das ferramentas de infraestrutura e segurança da informação utilizadas na empresa, com o objetivo de consolidar as informações, identificar lacunas de cobertura, agentes desatualizadas ou versões desatualizadas, assim como gerar métricas diretamente aplicáveis a frameworks como NIST, CIS e de conformidade. Também permite monitoramento contínuo das ações definidas para elevação da maturidade através de KPIs, apresentando as informações de forma histórica.
SAP
Possibilidade de agregar ferramentas de ataques ao SAP, incluindo vulnerabilidades ABAP e proteção de identidades usadas no SAP.
Professional Services
Strategy Advisory
Serviços de orientação, consultoria ou planejamento (roadmap) de segurança da informação, apoiando as equipes internas com recursos qualificados e experientes no tema, para acelerar ou trazer novas visões sobre o plano de cyber security.
KPIs e Métricas de segurança da informação
Serviços de definição de métricas de segurança da informação, com o objetivo de elevar o nível de proteção e resposta, e também definição de métricas para geração rápida ou automática de frameworks de segurança da informação como CIS e NIST.
Avaliação de maturidade de segurança da informação
Execução de roteiros de avaliação da maturidade em segurança da informação e acompanhamento das ações para elevação da maturidade.
Avaliação de postura e recomendações de proteção do AD
Execução de avaliações detalhadas de configuração do AD, recomendações e planos detalhados de correção, riscos e impactos.
Programa de segurança da informação
Serviços de apoio ao CISO para revisar, orientar e complementar o plano de segurança da informação com visões externas de mercado e de proteções que estão sendo aplicadas na Indústria, trazendo informações estratégicas de diversos fornecedores e fabricantes de tecnologias.
Segurança em ambientes cloud
Serviços de avaliação e validação de configurações de ambientes cloud, com o objetivo de verificar se as políticas e configurações desejadas e definidas estão aplicadas em todos os ambientes, assim como validar se alguma brecha e ameaça conhecida pode ser explorada nas configurações atuais.
Offensive security (pentests)
Serviços de testes de invasão, interno ou externo, podendo atuar como um Red Team. Apoia a TI para buscar uma visão crítica e independente de seu nível de exposição aos riscos de ataques, compartilhando os resultados e sugestões de planos de ação.
Virtual CISO / Virtual advisory
Serviços de apoio ao CISO, na forma de um CISO virtual, para apoiar nas decisões, validar planos, sugerir ações e também trazer informações importantes externas que podem orientar os processos estratégicos.
Assessments
Execução de assessments, como: recomendações para proteção e redução de privilégios excessivos do AD, serviços recorrentes de avaliação do score externo de segurança da informação, serviços recorrentes de avaliação de segurança das configurações e privilégios excessivos de ambientes em cloud, testes de segurança em código, entre outros.
AK Protect
A AK Protect traz uma solução inovadora para MSOC consolidando ferramentas de MDR, serviços de gestão de incidentes de segurança. Saiba mais!
Fale Conosco
Entre em contato com o nosso time de especialistas.