Workplace
Potenciado por Microsoft 365 para espacios de trabajo inteligentes, seguros y flexibles, integrando a la perfección tecnologías de vanguardia y servicios de identidad (en ingles).
Contact
Azure
Impulse el crecimiento con Azure: Reduzca los costes de la nube, aumente la eficiencia e impulse la innovación a través de IaaS y PaaS (en ingles).
Contact
Security
Vigilancia en la nube con un galardonado servicio gestionado 24/7, respuesta ante incidentes y protección de vanguardia para su infraestructura (en ingles).
Empresa
Pionero en la Cloud: Su principal socio de Microsoft para soluciones integrales en la nube con un enfoque basado en Blueprint y experiencia en infraestructura como código (en ingles).
Contact

Cloud Security Operations Center

Cloud Security Operations Center

Nuestra oferta de servicio Managed Extended Detection and Response (MXDR) con capacidades proactivas de caza, monitoreo y respuesta 24/7/365, basada en una integración perfecta con la plataforma de seguridad de Microsoft

Cloud Security Operations Center
¿Qué es el Centro de Operaciones de Seguridad en la Nube
Visual Microsoft

Investigación y análisis altamente cualificados 24/7

Servicio certificado ISO 27001

Los mejores expertos de la industria con más de 25 años de experiencia en la comunidad infosec

Abarca entornos OT/IoT, locales y diversas nubes

Contacto personal para construir una sólida relación analista-cliente

Investigación de Threat Intelligence, Detection Engineering y Automatización

Componentes CSOC glueckkanja

Respuesta a Incidentes
  • Utilización de funciones de respuesta a incidentes en Defender for Endpoint, Defender for Cloud y Defender for Identity, así como otras funciones IR de Microsoft para contener rápidamente todo tipo de amenazas
  • Desarrollo y despliegue regular de nuevos playbooks para Sentinel para garantizar una defensa eficiente para todos los sistemas
Inteligencia de Amenazas
  • En eventos Purple Team, validamos nuestros casos de uso y los productos Microsoft utilizados
  • Nuestros expertos en amenazas buscan en numerosas fuentes nuevos escenarios de amenazas y tendencias emergentes en ciberataques
Fundación CSOC, SOAR y Enriquecimiento
  • Los resultados de nuestra investigación de amenazas y la experiencia de nuestros analistas alimentan al Grupo de Ingeniería de Detección para desarrollar nuevas detecciones y optimizar las existentes
  • Alineación de las detecciones con el Marco de Ataque MITRE
Fundación CSOC, SOAR y Enriquecimiento
  • Provisión de la Fundación CSOC, donde se mantienen las Reglas Analíticas, Listas de Vigilancia y Playbooks para nuestros clientes
  • Repositorio de Casos de Uso completo y regularmente actualizado
  • Revisión regular de las Reglas Analíticas para calidad y adaptación a las necesidades del cliente
  • Enriquecimiento de incidentes a través de playbooks automatizados en Microsoft Sentinel para mejorar la calidad de las decisiones de los Analistas de Seguridad
  • Opcionalmente, utilizamos Copilot for Security para mejorar y acelerar nuestros procesos SOC
Caza Activa de Amenazas
  • Nuestros expertos en amenazas cazan regularmente en los inquilinos de los clientes nuevas amenazas emergentes y nuevas técnicas de ataque descubiertas por nuestros investigadores de amenazas
  • Esto amplía la visión del panorama de amenazas de nuestros clientes y, por lo tanto, aumenta la calidad de la protección
Mejora Continua
  • Mejoramos continuamente las Reglas Analíticas en los repositorios de los clientes, aumentando así la seguridad de los entornos de los clientes
  • Creación de informes mensuales CSOC con recomendaciones para nuevas configuraciones basadas en nuestras mejores prácticas (Blueprint)
  • Acceso a informes en línea que proporcionan una descripción completa del estado de seguridad individual del cliente
Monitoreo de Vulnerabilidades
  • Monitoreo de Microsoft Defender para la gestión de vulnerabilidades de endpoints
  • Notificación ad-hoc de amenazas actuales y provisión de listas diariamente actualizadas de todos los sistemas afectados
  • Información sobre las amenazas más urgentes en un boletín fácil de entender
Historias de Clientes

Uniper confía en M365 y CSOC

Estudio de Caso Uniper
Con la introducción de Microsoft 365 y otros servicios del galardonado socio glueckkanja, Uniper transformó su cultura del entorno laboral y optimizó la colaboración y la seguridad en toda la organización.

Así protegemos su entorno y datos

Defender for Endpoint

Defender for Cloud

Defender for Office 365

Defender for Cloud Apps

Entra ID Identity Protection

Defender for Identity

Defender for IOT

Microsoft Sentinel

Microsoft Copilot for Security

Lo que dice Microsoft

Patrocinado por Microsoft *

Como uno de los pocos socios MXDR en todo el mundo, ofrecemos un taller MXDR patrocinado por Microsoft: Realizamos una prueba de concepto limitada en el tiempo de nuestro servicio CSOC en su entorno. Esto incluye:

  • Monitoreo 24/7 de todos los activos conectados
  • Análisis detallado, caza y evaluación calificada de incidentes
  • Respuesta a incidentes basada en Playbooks de Microsoft Sentinel y capacidades IR en productos Defender
  • Monitoreo del panorama de amenazas y desarrollo de casos de uso para nuevas amenazas

* Nota: El requisito previo para el patrocinio financiado es que Microsoft reconozca a la empresa como calificada.

Paso a paso hacia una mayor seguridad informática

Auditoría de Seguridad Inicial y Recomendaciones
Auditoría de Seguridad Inicial y Recomendaciones
Talleres de Hoja de Ruta
Talleres de Hoja de Ruta
Implementación de Soluciones de Seguridad
Implementación de Soluciones de Seguridad
Planificación e Implementación de Casos de Uso
Planificación e Implementación de Casos de Uso
Coincidencia de Blueprint
Coincidencia de Blueprint
Conexión de Fuentes de Datos
Conexión de Fuentes de Datos
Línea Base Inicial
Línea Base Inicial
Integración y Gestión de Interfaces Técnicas
Integración y Gestión de Interfaces Técnicas
Incorporación Técnica al CSOC
Incorporación Técnica al CSOC
Inicio del Servicio de Respuesta a Incidentes
Inicio del Servicio de Respuesta a Incidentes
Optimización de Procesos, Creación de Playbooks y Automatización
Optimización de Procesos, Creación de Playbooks y Automatización
Conexión de Fuentes de Datos Adicionales
Conexión de Fuentes de Datos Adicionales
Gestión de TI (incl. Manejo de IoC)
Gestión de TI (incl. Manejo de IoC)
Mejoras de Casos de Uso y Adiciones al Repositorio
Mejoras de Casos de Uso y Adiciones al Repositorio
Automatización Extendida
Automatización Extendida

Experiencia en Seguridad

MISA Member
Advanced Specialization
Allianz Cyberwehr
ISG Cyber Security Rising Star

Contáctanos ahora

Jan Geisbauer
En la mayoría de nuestras intervenciones de emergencia, observamos repetidamente que la TI no estaba lo suficientemente preparada para los ataques. Un chequeo de seguridad proactivo es, por tanto, una inversión eficiente en más seguridad para reducir el tiempo de inactividad.
Jan GeisbauerCyber Security Lead