Cyber Threat Analysis Ha sido salvado
Soluciones
Cyber Threat Analysis
Monitoriza, recopila y analiza potenciales ciberamenazas contra tu organización para ejecutar acciones defensivas y contramedidas.
El servicio de Cyber Threat Intelligence (CTI) se centra en los eventos o amenazas que ocurren fuera del perímetro de las compañías.
El servicio está basado en una compleja monitorización, filtrado y análisis de Internet que se ejecuta de manera ininterrumpida en un entorno 24x7. Tanto la parte indexada de internet como la deep web son monitorizadas por medio de herramientas automáticas, feeds de información y desarrollos propios, siempre que sea posible, complementado con búsquedas manuales realizadas por expertos en la materia.
El servicio de Cyber Threat Intelligence (CTI) se centra en los eventos o amenazas que ocurren fuera del perímetro de las compañías. Estas amenazas potenciales se cargan en tiempo real en el portal de servicio. Este procedimiento se complementa con notificaciones de eventos críticos, investigaciones a medida e informes de servicio para poder apreciar evolución, tendencias o, por ejemplo, si las contramedidas están siendo efectivas.
Nuestro equipo de analistas cuenta con múltiples identidades digitales con las que infiltrarse en redes de eCrime, con el objetivo de recuperar información valiosa para nuestros clientes.
¿Qué necesito para implementar el servicio? Para comenzar el servicio, únicamente se necesita un documento de provisión cumplimentado por el cliente en el que se incluya información sobre dominios, IP, nombres, marcas, palabras clave, etc.
Nuestra metodología de trabajo. Desde la detección de posibles amenazas a la implementación de acciones.
1. Detección. Feeds públicos y privados, desarrollo propio de crawlers, inteligencia global DTT e investigaciones propias; búsqueda manual avanzada.
2. Reporte. Notificación de eventos de alta criticidad; generación periódica de informes de servicio que resumen la actividad registrada; presentación de contramedidas para la mitigación de los riesgos.
3. Monitorización. Vigilancia activa de los casos registrados para detectar cambios y reaccionar ante incidentes.
4. Registro. Validación, categorización y descripción detallada por parte de analistas expertos. Visualización en tiempo real a través del portal de servicio.
5. Gestión y resolución. Eliminación de los contenidos fraudulentos o abusivos; bloqueo del acceso a través de los navegadores web.
¿Qué módulos ofrece el servicio?
1. Brand Abuse
2. Information Recovery
3. Threat Monitoring
4. Fake Apps
5. Anti Phishing
6. Early Warning
7. Ah-hoc Research