METODOLOGÍA

CSIRT

Contamos con un CSIRT con plataformas desarrolladas para la colaboración e integradas por ASHA.

CSIRT ASHA con inteligencia multiples verificadas y compartidas


Hemos desarrollado y aplicado la metodología de colaboración de un CSIRT (Computer Security Incident Response Team), integrando un nodo para la colaboración y compartición de Inteligencia de amenazas ayudando a contextualizar los riesgos de ataques y minimizarlos.

En nuestro CSIRT protegemos a nuestros clientes con servicios administrados y semi-administrados, respaldados y avalados por nuestros socios tecnológicos bajo contratos MSSP (Managed Security Service Provider).

Contamos con un equipo local especializado para realizar investigaciones exhaustivas y escalarlo con las agencias de investigación y seguridad más importantes del planeta. Nuestro enfoque integral y recursos globales aseguran una evaluación de los riesgos de amenazas para su empresa.

Nuestra metodología se encarga de todo esto por usted

Observamos constantemente las amenazas globales, hacemos analisis de datos y detectamos patrones inusuales o actividades maliciosas, permitiendo una contextualización del riesgo tecnológico.

Nuestro objetivo es ofrecerles una visión completa de colaboración que han logrado desarrollar en otros continentes, adaptada por ASHA Solution a diversos sectores en Hispanoamerica posicionandolo como especialista para responder a Amenazas Globales.

METODOLOGÍA

CSOC

Detectamos amenazas cibernéticas, respondemos ágilmente a incidentes y garantizamos la integridad de tus datos y la continuidad operativa.

Detectamos amenazas cibernéticas, respondemos ágilmente a incidentes y garantizamos la integridad de tus datos y la continuidad operativa.

Monitoreo Avanzado, Respuesta Eficaz a Incidentes


Nuestra metodología se divide en dos niveles:  SOC CORE y SOC AVANZADO.

Basándonos en nuestra experiencia, creemos que el CORE, o en otras palabras, el conjunto mínimo de funciones en cada SOC debe incluir Gestión del SOC, Arquitectura e Ingeniería del SOC, Gestión de Registros, Monitorización de Incidentes, Respuesta a Incidentes e Inteligencia de Amenazas.

Para la parte AVANZADA del SOC, definimos funciones como Caza de Amenazas, Gestión de Vulnerabilidades, Autoevaluación y Análisis Forense Digital.

Nuestra metodología se encarga de todo esto por usted:

1. SOC CORE

SOC Management

Se centra en la definición de la misión, la visión y la estructura organizativa del SOC.

SOC Security Architecture & Engineering

Define la arquitectura de seguridad y prácticas de ingeniería en redes, controles de seguridad e inventario de sistemas SOC.

Log Management

Realiza la recopilación, el procesamiento y el almacenamiento de datos de registro de varias fuentes dentro de SOC.

Incident Monitoring

Su función es la identificación, clasificación, categorización, priorización, análisis y notificación de incidentes.

Incident Response

Abarca métodos para administrar y responder a incidentes después de que sean detectados por el equipo de monitoreo.

Threat Intelligence

Su función es la de planificar, recopilar, procesar, analizar y difundir información sobre amenazas potenciales.

2. SOC AVANZADO

Threat Hunting

Se centra en la búsqueda proactiva de amenazas dentro de la organización y en encontrar activos comprometidos lo antes posible, cubre los desencadenantes de la búsqueda de amenazas, la generación de hipótesis, la recopilación y el análisis de datos y el intercambio de hallazgos con otros equipos de SOC. Además, describe las funciones y responsabilidades de los cazadores de amenazas, así como las habilidades necesarias para realizar cacerías con éxito.

Vulnerability Management

Identifica las vulnerabilidades y los riesgos planteados, define los activos y los elementos de la infraestructura implicados en los análisis de vulnerabilidades.

Self-assessment

La función de autoevaluación incluye pruebas de penetración, red teaming, auditorías de controles de seguridad, evaluación de compromisos, conciencia de seguridad y preparación para responder antes de un incidente.

Digital Forensics

La función de análisis forense digital se centra en identificar, adquirir, procesar y analizar pruebas digitales del delito o ataque.

Nuestros analistas y consultores están altamente especializados y certificados por marcas líderes en tecnología. Mantenemos un constante programa de capacitación para ampliar nuestro equipo de expertos certificados, automatizar procesos y ofrecer ciclos de servicios completos. Nuestro equipo de analistas e ingeniería operan bajo los estándares de la Norma ISO 27001, asegurando el más alto nivel de seguridad para nuestros clientes.

¿Cómo alineamos nuestras metodologías a los marcos de referencia?

En ASHA Solution, alineamos nuestras metodologías a los marcos de referencia como MITRE ATTACK, NIST e ISO 27001, esto nos capacita para manejar riesgos con eficacia, implementar controles sólidos y establecer procesos que aseguran la protección constante de los activos de nuestros clientes.

Nuestro enfoque metódico garantiza el cumplimiento de los estándares de seguridad, ofreciendo soluciones personalizadas que aseguran la tranquilidad total de cada cliente.

Hemos desarrollado prácticas avanzadas alineadas con el Cyber-Kill Chain de MITRE ATT&CK para detectar y mitigar amenazas en cada etapa. Integrando inteligencia de amenazas con sistemas de seguridad, nuestro enfoque híbrido y colaborativo optimiza la detección y respuesta, minimizando duplicaciones. Basados en las mejores prácticas de Gartner, ofrecemos un marco de defensa en profundidad para una respuesta efectiva a amenazas cibernéticas y de fraude.

Conozca los marcos de referencia

Qué es MITRE ATT&CK?

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de conocimiento que describe las tácticas y técnicas utilizadas por los adversarios cibernéticos para llevar a cabo ataques. Creado por MITRE y proporciona un repositorio detallado de técnicas de ataque, basadas en observaciones reales y recopiladas a partir de incidentes de seguridad.

Este marco se organiza en matrices que representan diferentes entornos y plataformas, como Windows, Linux, y macOS, así como la nube y dispositivos móviles. Cada técnica se detalla con información sobre cómo se puede ejecutar, qué herramientas pueden ser usadas y qué contramedidas se pueden implementar. MITRE ATT&CK es ampliamente utilizado para:

  • Evaluar defensas: Ayuda a identificar las debilidades en la postura de seguridad de una organización.
  • Desarrollar estrategias de detección: Facilita la creación de reglas y métodos para detectar actividades maliciosas.
  • Simular ataques: Permite realizar ejercicios de red team para probar la capacidad de respuesta a incidentes
¿Qué es el NIST?

El Instituto Nacional de Estándares y Tecnología (NIST) de EE.UU. desarrolla estándares y directrices para mejorar la competitividad y la seguridad pública. En ciberseguridad, el NIST es conocido por marcos que estructuran la gestión de riesgos cibernéticos y Publicaciones que ofrecen controles de seguridad, gestión de incidentes y gestión de riesgos, respectivamente.

Estos marcos son esenciales para establecer sistemas efectivos de seguridad de la información y cumplir con regulaciones y son los siguientes:

  • NIST Cybersecurity Framework (CSF): Estructura la gestión de riesgos cibernéticos en cinco funciones clave: Identificar, Proteger, Detectar, Responder y Recuperar, mejorando la seguridad y el cumplimiento regulatorio.
  • NIST Special Publication 800-53: Proporciona controles y directrices para sistemas de información federales y organizaciones privadas, asegurando el cumplimiento de altos estándares de seguridad. 
  • NIST Special Publication 800-61: Ofrece directrices para la gestión de incidentes de seguridad, ayudando a las organizaciones a prepararse, detectar y responder a incidentes.
  • NIST Special Publication 800-37: Detalla el ciclo de vida de la gestión de riesgos de seguridad de la información.
¿Qué es la norma ISO/IEC-27001?

Es un estándar internacional para la gestión de la seguridad de la información. Su propósito es ayudar a las organizaciones a establecer, implementar, mantener y mejorar un sistema de gestión de seguridad de la información (SGSI) efectivo.

Aspectos clave de la norma ISO/IEC 27001:

  • Enfoque en Riesgos: Establece un enfoque basado en la gestión de riesgos para proteger la confidencialidad, integridad y disponibilidad de la información.
  • Requisitos del SGSI: Define los requisitos para un SGSI, incluyendo el contexto de la organización, el liderazgo, la planificación, el apoyo, la operación, la evaluación del desempeño y la mejora continua.
  • Controles de Seguridad: Incluye un Anexo (Anexo A) que lista controles específicos que las organizaciones pueden implementar para mitigar riesgos y proteger la información.
  • Auditoría y Certificación: Proporciona un marco para la auditoría interna y la certificación externa, garantizando que las prácticas de seguridad de la información se adhieran a los estándares internacionales.

La ISO/IEC 27001 ayuda a las organizaciones a gestionar la seguridad de la información de manera sistemática y continua, asegurando que se aborden adecuadamente los riesgos asociados con la protección de la información.

 

Descubra cómo podemos blindar a su organización contra vulnerabilidades y amenazas de todo tipo