MSOC - MDR

AK PROTECT

A AK Networks traz uma solução inovadora para MSOC consolidando ferramentas de MDR, serviços de gestão de incidentes de segurança da informação, proteção do ambiente de autenticação, que é o principal objetivo dos atacantes e também uma visão completa de postura interna e externa de segurança, gerando automaticamente KPIs para acompanhamento das ações do roadmap de cyber segurança.

AD Protection

Identificação de ataques MITRE, Roubo de credenciais avançado, Operações de autenticação suspeitas

01

MDR

Alertas, mitigações, melhorias, correlação, kpis de ativos de TI, CCM, automation, performance

02

24x7 response

Comunicação, gestão de crises, escalonamento, relatórios, N3 (investigação local)

03

SOC x MSOC / MSIEM

Os centros de operações de segurança são caros e complexos de operar

SOC

Resposta manual a ameaças, Infraestrutura dedicada, 5-8 especialistas em segurança internos, o custo aumenta com o volume de log, grande investimento inicial

Modern SIEM

Monitoramento e detecção automatizados, resposta automatizada a ameaças, infraestrutura em nuvem, acesso à experiência em segurança, custo previsível com base no usuário

Nossos serviços

Soluções além de SOC tradicional

Solução além de SOC tradicional

Implementando um MSOC, com flexibilidade para monitorar novas tecnologias, regras flexíveis de detecção e serviços proativos, também oferecendo proteção de autenticação (do AD), postura externa, visibilidade de credenciais com permissão excessiva.

Detecção avançada

Detecção através de Machine Learning e mecanismos de correção abrangentes, não apenas baseados nos resultados dos logs coletados, mas também permitindo aplicar regras para maior assertividade para classificação de um evento em um incidente.

Proteção de identidade

Detecção de ameaças com base na identidade (autenticação), protegendo os procedimentos de validação de credencial de forma assertiva e em tempo real, antes que o ataque se concretize.

Flexibilidade para importação

Integração e correlação de virtualmente qualquer ferramenta de TI, permitindo gerar alertas e relatórios customizados para eventos suspeitos, além de uma base de centenas de eventos pré-cadastrados.

Adaptação a qualquer tipo de negócio

Empresas sem SOC, empresas com SOC interno, complemento de SOC externo, substituição de SOC, integração parcial ou total das ferramentas de segurança, etc.

Importação de bases de inteligência

De ataques conhecidos, postura externa, reputação externa de ambientes, etc, permitindo a proteção dinâmica e evolução gradual e contínua do ambiente.

Disponibilidade

Prontidão 24x7, com serviços em português, para monitorar o ambiente, sem necessidade de equipes adicionais, e permitindo que a empresa tenha foco nas estratégias de segurança da informação e programas de conscientização.

Visibilidade detalhada

Cobertura de toda superfície de ataque, envolvendo network, cloud, digital e aplicações, além de todas as ferramentas de proteção de segurança da informação. Permite que as equipes de Segurança da Informação foquem no que realmente importa.

Assertividade

Redução dos falso-positivos através de tecnologias avançadas de detecção e análise, para tratamento efetivo do alto volume de eventos gerados pelas ferramentas atuais.

Oportunidades de otimização de licenciamento

Possibilidade evitar custos de serviços adicionais em outros licenciamentos e serviços, através da agregação do monitoramento e tratamento de incidentes.

Monitoramento contínuo

As ferramentas processam as informações de forma contínua, buscando eventos suspeitos de segurança da informação em tempo real, de forma automatizada. A equipe de inteligência trabalha também continuamente para alimentar novas formas de proteção e detecção na ferramenta, para manter o processo de análise automatizada dos milhares de eventos a cada segundo.

Entregáveis com valor agregado

A equipe de segurança e de operações não irá receber apenas relatórios padronizados e extrações das ferramentas de monitoramento, mas sim informações tratadas e analisadas, evitando desperdício de tempo. Mas também compartilhando todos os status dos trabalhos de identificação, monitoramento e proteção com as equipes.

Orientação para ações de conscientização

Possibilidade de identificar os principais vetores a serem tratados nas ações de conscientização. E reforçar os procedimentos quando houver falha humana detectada nos eventos de monitoramento.

Ferramentas inovadoras e de alta efetividade

Serviços utilizando ferramentas inovadoras e especialistas, com alta efetividade de resultados, oferecendo respostas rápidas e eficientes às ameaças e alertas gerados pelos ambientes de TI da empresa.

Além da proteção de EDR/XDR

As soluções de MDR complementam o EDR/XDR, trazendo eventos e informações de ferramentas adicionais e de ataques avançados, elevando o nível de detecção e identificação de incidentes.

Relatórios e dashboards customizados

Possibilidade de customizar os relatórios recorrentes e dashboard de acompanhamento, também sendo possível exportar as informações para outras ferramentas de BI ou dashboards.

Mapeamento automático de MITRE ATT&CK

Solução com regras previamente mapeadas da lista de MITRE ATT&CK, acelerando a implementação e proteções com modelo já comprovado.

Regras flexíveis

Além das regras pré cadastradas, também é possível usar o mecanismo de regras para definir novas regras específicas para o negócio e conjunto de ferramentas utilizadas.

Playbooks para respostas imediatas

Para aqueles incidentes mais comuns ou com respostas previamente planejadas, e que podem (e precisam) de ação imediata, as equipes em comum acordo podem definir planos para atuação imediata pela equipe dos serviços MSOC/MDR, evitando assim qualquer tipo de início de ataque. Todas as ações são documentadas e compartilhadas com as equipes.

Inteligência de ameaças

As equipes de inteligência estão sempre buscando detalhes sobre os ataques que já ocorreram, os que estão ocorrendo no mercado e também possíveis brechas de segurança, com o objetivo de alimentar o MDR com situações que ocorrem no mundo real.

AK Protect

Add-ons

Proteções adicionais

Possibilidade de complementar as informações através de outras ferramentas, de forma integrada à solução, para elevar o nível de proteção e solução, tais como, ferramentas de segurança de ativos de TI, exposição de cloud e ameaças em aplicações.

Application Quality and Security

Possibilidade de trazer informações sobre vulnerabilidades e riscos de aplicações (testes automatizados), em código fonte ou exposição de componentes open source, para apoiar nas priorizações e classificações de riscos.

Cloud Security

Possibilidade de conectar ferramentas de riscos de clouds ou cloud health check para organização de priorização de ações, associação de riscos com eventos e também validação de conformidade de segurança e privilégios excessivos.

DevOps Security (DevSecOps)

Possibilidade de conectar vulnerabilidades dos processos DevSecOps, coletados por ferramentas de análise de código e validações de vulnerabilidades do pipeline de desenvolvimento e durante a integração contínua.

Mobile Security

Possibilidade de conectar com ferramentas de análise e monitoramento de ameaças (Mobile Threat Defense) para gestão de alertas e incidentes nos dispositivos móveis. Também possível conectar ferramentas de controle de contexto de mensagens de whatsapp em dispositivos corporativos.

Riscos

Possibilidade de utilizar em conjunto com ferramentas que mapeiam e gerenciam ações de levantamento, classificação, mapeamento, mitigações e execução de atividades para tratamento dos riscos, apoiando o processo de priorização das ações de controle e proteção.

OT Security

Ferramentas e features para coletar e analisar logs dos ambientes OT (Operational Technology) e equipamentos industriais, avaliando eventos suspeitos e ameaças ao ambiente, baseado nos logs gerados pelos equipamentos.

CCM e Métricas

Possibilidade de coletar informações das ferramentas de infraestrutura e segurança da informação utilizadas na empresa, com o objetivo de consolidar as informações, identificar lacunas de cobertura, agentes desatualizadas ou versões desatualizadas, assim como gerar métricas diretamente aplicáveis a frameworks como NIST, CIS e de conformidade. Também permite monitoramento contínuo das ações definidas para elevação da maturidade através de KPIs, apresentando as informações de forma histórica.

SAP

Possibilidade de agregar ferramentas de ataques ao SAP, incluindo vulnerabilidades ABAP e proteção de identidades usadas no SAP.

AK Protect

Professional Services

Strategy Advisory

Serviços de orientação, consultoria ou planejamento (roadmap) de segurança da informação, apoiando as equipes internas com recursos qualificados e experientes no tema, para acelerar ou trazer novas visões sobre o plano de cyber security.

KPIs e Métricas de segurança da informação

Serviços de definição de métricas de segurança da informação, com o objetivo de elevar o nível de proteção e resposta, e também definição de métricas para geração rápida ou automática de frameworks de segurança da informação como CIS e NIST.

Avaliação de maturidade de segurança da informação

Execução de roteiros de avaliação da maturidade em segurança da informação e acompanhamento das ações para elevação da maturidade.

Avaliação de postura e recomendações de proteção do AD

Execução de avaliações detalhadas de configuração do AD, recomendações e planos detalhados de correção, riscos e impactos.

Programa de segurança da informação

Serviços de apoio ao CISO para revisar, orientar e complementar o plano de segurança da informação com visões externas de mercado e de proteções que estão sendo aplicadas na Indústria, trazendo informações estratégicas de diversos fornecedores e fabricantes de tecnologias.

Segurança em ambientes cloud

Serviços de avaliação e validação de configurações de ambientes cloud, com o objetivo de verificar se as políticas e configurações desejadas e definidas estão aplicadas em todos os ambientes, assim como validar se alguma brecha e ameaça conhecida pode ser explorada nas configurações atuais.

Offensive security (pentests)

Serviços de testes de invasão, interno ou externo, podendo atuar como um Red Team. Apoia a TI para buscar uma visão crítica e independente de seu nível de exposição aos riscos de ataques, compartilhando os resultados e sugestões de planos de ação.

Virtual CISO / Virtual advisory

Serviços de apoio ao CISO, na forma de um CISO virtual, para apoiar nas decisões, validar planos, sugerir ações e também trazer informações importantes externas que podem orientar os processos estratégicos.

Assessments

Execução de assessments, como: recomendações para proteção e redução de privilégios excessivos do AD, serviços recorrentes de avaliação do score externo de segurança da informação, serviços recorrentes de avaliação de segurança das configurações e privilégios excessivos de ambientes em cloud, testes de segurança em código, entre outros.

AK Protect

A AK Protect traz uma solução inovadora para MSOC consolidando ferramentas de MDR, serviços de gestão de incidentes de segurança. Saiba mais!

Fale Conosco

Entre em contato com o nosso time de especialistas através do e-mail: contato@aknetworks.com.br ou pelo whatsapp: 11 95252.2338

Fale com um especialista