Cloud Security Operations Center
Nuestra oferta de servicio Managed Extended Detection and Response (MXDR) con capacidades proactivas de caza, monitoreo y respuesta 24/7/365, basada en una integración perfecta con la plataforma de seguridad de Microsoft


Investigación y análisis altamente cualificados 24/7
Servicio certificado ISO 27001
Los mejores expertos de la industria con más de 25 años de experiencia en la comunidad infosec
Abarca entornos OT/IoT, locales y diversas nubes
Contacto personal para construir una sólida relación analista-cliente
Investigación de Threat Intelligence, Detection Engineering y Automatización
Componentes CSOC glueckkanja


- Utilización de funciones de respuesta a incidentes en Defender for Endpoint, Defender for Cloud y Defender for Identity, así como otras funciones IR de Microsoft para contener rápidamente todo tipo de amenazas
- Desarrollo y despliegue regular de nuevos playbooks para Sentinel para garantizar una defensa eficiente para todos los sistemas

- En eventos Purple Team, validamos nuestros casos de uso y los productos Microsoft utilizados
- Nuestros expertos en amenazas buscan en numerosas fuentes nuevos escenarios de amenazas y tendencias emergentes en ciberataques

- Los resultados de nuestra investigación de amenazas y la experiencia de nuestros analistas alimentan al Grupo de Ingeniería de Detección para desarrollar nuevas detecciones y optimizar las existentes
- Alineación de las detecciones con el Marco de Ataque MITRE

- Provisión de la Fundación CSOC, donde se mantienen las Reglas Analíticas, Listas de Vigilancia y Playbooks para nuestros clientes
- Repositorio de Casos de Uso completo y regularmente actualizado
- Revisión regular de las Reglas Analíticas para calidad y adaptación a las necesidades del cliente
- Enriquecimiento de incidentes a través de playbooks automatizados en Microsoft Sentinel para mejorar la calidad de las decisiones de los Analistas de Seguridad
- Opcionalmente, utilizamos Copilot for Security para mejorar y acelerar nuestros procesos SOC

- Nuestros expertos en amenazas cazan regularmente en los inquilinos de los clientes nuevas amenazas emergentes y nuevas técnicas de ataque descubiertas por nuestros investigadores de amenazas
- Esto amplía la visión del panorama de amenazas de nuestros clientes y, por lo tanto, aumenta la calidad de la protección

- Mejoramos continuamente las Reglas Analíticas en los repositorios de los clientes, aumentando así la seguridad de los entornos de los clientes
- Creación de informes mensuales CSOC con recomendaciones para nuevas configuraciones basadas en nuestras mejores prácticas (Blueprint)
- Acceso a informes en línea que proporcionan una descripción completa del estado de seguridad individual del cliente

- Monitoreo de Microsoft Defender para la gestión de vulnerabilidades de endpoints
- Notificación ad-hoc de amenazas actuales y provisión de listas diariamente actualizadas de todos los sistemas afectados
- Información sobre las amenazas más urgentes en un boletín fácil de entender
Así protegemos su entorno y datos
Defender for Endpoint
Defender for Cloud
Defender for Office 365
Defender for Cloud Apps
Entra ID Identity Protection
Defender for Identity
Defender for IOT
Microsoft Sentinel
Microsoft Copilot for Security
Lo que dice Microsoft


Patrocinado por Microsoft *
Como uno de los pocos socios MXDR en todo el mundo, ofrecemos un taller MXDR patrocinado por Microsoft: Realizamos una prueba de concepto limitada en el tiempo de nuestro servicio CSOC en su entorno. Esto incluye:

- Monitoreo 24/7 de todos los activos conectados
- Análisis detallado, caza y evaluación calificada de incidentes
- Respuesta a incidentes basada en Playbooks de Microsoft Sentinel y capacidades IR en productos Defender
- Monitoreo del panorama de amenazas y desarrollo de casos de uso para nuevas amenazas
* Nota: El requisito previo para el patrocinio financiado es que Microsoft reconozca a la empresa como calificada.
Paso a paso hacia una mayor seguridad informática
Auditoría de Seguridad Inicial y Recomendaciones
Auditoría de Seguridad Inicial y Recomendaciones
Talleres de Hoja de Ruta
Talleres de Hoja de Ruta
Implementación de Soluciones de Seguridad
Implementación de Soluciones de Seguridad
Planificación e Implementación de Casos de Uso
Planificación e Implementación de Casos de Uso
Coincidencia de Blueprint
Coincidencia de Blueprint
Conexión de Fuentes de Datos
Conexión de Fuentes de Datos
Línea Base Inicial
Línea Base Inicial
Integración y Gestión de Interfaces Técnicas
Integración y Gestión de Interfaces Técnicas
Incorporación Técnica al CSOC
Incorporación Técnica al CSOC
Inicio del Servicio de Respuesta a Incidentes
Inicio del Servicio de Respuesta a Incidentes
Optimización de Procesos, Creación de Playbooks y Automatización
Optimización de Procesos, Creación de Playbooks y Automatización
Conexión de Fuentes de Datos Adicionales
Conexión de Fuentes de Datos Adicionales
Gestión de TI (incl. Manejo de IoC)
Gestión de TI (incl. Manejo de IoC)
Mejoras de Casos de Uso y Adiciones al Repositorio
Mejoras de Casos de Uso y Adiciones al Repositorio
Automatización Extendida
Automatización Extendida



