SOC Prime Introduce una PolĂ­tica de Uso Justo

[post-views]
junio 11, 2024 · 9 min de lectura
SOC Prime Introduce una PolĂ­tica de Uso Justo

Aprovecha al Máximo la Detección de Amenazas Avanzada sin Coste Adicional

En el panorama cibernético de rápida evolución actual, donde tanto actores maliciosos como entidades patrocinadas por estados con buenos recursos idean continuamente ataques sofisticados, mantener capacidades de detección relevantes y actualizadas es más crítico que nunca.

En el primer trimestre de 2024, los grupos APT de varias regiones globales, como China, Corea del Norte, Irán y Rusia, mostraron un notable aumento en sus capacidades ofensivas dinámicas e innovadoras, creando desafíos sustanciales para el panorama global de ciberseguridad. Entre ellos, los notoriamente conocidos grupos de hackers patrocinados por el estado ruso como APT28, APT29y Gamaredon, continuaron utilizando Ucrania como campo de pruebas para expandir aún más su superficie de ataque hacia las arenas políticas de Europa y América del Norte.

Por ejemplo, en octubre de 2023, APT28 ruso hackeó los sectores público y privado en Francia, utilizando las mismas vulnerabilidades y TTPs que en Ucrania durante 2022-2023. Además, en mayo de 2024, Alemania reveló una campaña de larga duración por parte de APT28, lo que provocó condenas de la Unión Europea (UE), la Organización del Tratado del Atlántico Norte (OTAN) y el Reino Unido. Según CISA, Rusia seguirá siendo una de las principales amenazas cibernéticas al fusionar capacidades de espionaje cibernético, influencia y ataque, manteniendo su enfoque principal en apuntar a infraestructuras críticas en EE. UU. y en países aliados y socios.

Además, mientras que el ciberespionaje sigue siendo una prioridad, los APT cambian cada vez más hacia el robo de propiedad intelectual, la ganancia financiera o las campañas destructivas. Los objetivos ahora se extienden más allá de las instituciones del sector público y grandes corporaciones, con pequeñas y medianas empresas convirtiéndose en objetivos jugosos. Según Accenture, el 97% de las organizaciones vio un aumento en las amenazas cibernéticas desde el inicio de la guerra entre Rusia y Ucrania en 2022, demostrando el profundo efecto de las tensiones geopolíticas en los negocios a nivel mundial.

La expansión de la superficie de ataque de los APT es solo una faceta del panorama de amenazas en constante crecimiento con el que las organizaciones están lidiando actualmente. El número de vulnerabilidades utilizadas en ataques en libertad aumenta enormemente cada año, con más de 30,000 nuevas fallas descubiertas solo en 2023. Statista afirma que el 72,7% de las organizaciones cayó presa de ataques de ransomware el año pasado. Esto convierte al cibercrimen en una de las causas más destacadas de interrupción empresarial recientemente.

A medida que la arena cibernética experimenta cambios drásticos constantemente, aquí en SOC Prime, nos esforzamos por asegurar que nuestros clientes tengan todas las soluciones y recursos relevantes para enfocarse en la defensa. Para proporcionar a las organizaciones acceso instantáneo a reglas de detección seleccionadas, consultas de búsqueda, y colecciones de IOC combinadas con CTI accionables y soluciones inteligentes, hemos lanzado un nuevo modelo de licenciamiento respaldado por la Política de Uso Justo. La nueva política está diseñada para abordar y eliminar las restricciones de ancho de banda relacionadas con el desbloqueo de contenido, que han sido una preocupación mayor en nuestro modelo anterior basado en tokens.

Explora el Nuevo Modelo de Precios

Maximiza el Valor de Tu SuscripciĂłn Empresarial con Acceso Ilimitado sin Coste Adicional

La creación de reglas de detección y consultas ha sido tradicionalmente más un arte que una ciencia, con muchas empresas dependiendo de costosos servicios profesionales para realizar esta tarea. Antes de que introdujéramos el crowdsourcing y lanzáramos nuestro Programa Threat Bounty, producir una sola regla de detección era tanto laborioso como costoso, a menudo llevando días y costando hasta miles de dólares estadounidenses. Sin embargo, con la llegada de las reglas Sigma , el auge de Roota y el motor de traducción Uncoder, y el poder del crowdsourcing, el precio de desarrollar un algoritmo de detección ha disminuido drásticamente año tras año.

Cuando SOC Prime comenzó, teníamos aproximadamente 150 reglas en la biblioteca de contenido del Mercado de Detección de Amenazas en 2016. En 2024, superamos las 13,000 reglas Sigma basadas en TTP y aproximadamente 300,000+ reglas nativas para SIEM, EDR, y ahora Data Lakes, todas documentadas y vinculadas a MITRE ATT&CK®. A medida que los costos de producción disminuyen, podemos alcanzar un hito significativo al separar las consideraciones de costo de la toma de decisiones en ingeniería de detección. En vista de la nueva realidad, hemos ideado la Política de Uso Justo que refleja nuestra misión de fomentar un cambio transformacional en la detección de amenazas.

La Política de Uso Justo dentro del modelo de Licenciamiento Empresarial recién lanzado permite a cualquier organización acceder hasta 4,172 reglas por año sin límites o preocupaciones sobre el gasto de tokens. Esto asegura que puedas maximizar el valor de tu suscripción sin restricciones inesperadas y ajustar tu demanda de contenido según la cobertura de amenazas actual de tu organización. Todos los clientes Empresariales de SOC Prime pueden cambiar instantáneamente al nuevo modelo de precios, obteniendo beneficios económicos sin cargos adicionales o compromisos.

El nuevo modelo ofrece un conjunto de productos SaaS para la Detección de Amenazas e Ingeniería de Detección que permite a los clientes Empresariales beneficiarse de biblioteca de contenido del Mercado de Detección de Amenazas and Uncoder AI dentro de una sola suscripción. La oferta proporcionada asegura un ciclo de vida de contenido de detección fluido basado en flujos de trabajo CI/CD, un nivel de servicio de detección las 24 horas contra amenazas emergentes, y capacidades de inteligencia artificial para la Ingeniería de Detección para permitir a las organizaciones mejorar sus capacidades de defensa cibernética a escala.

GestiĂłn de Contenidos Simplificada, Capacidades de AutomatizaciĂłn y PersonalizaciĂłn

El nuevo modelo de licenciamiento ofrece capacidades avanzadas de gestión de contenido para acelerar el ciclo de vida de la gestión de casos de uso. Los equipos de seguridad pueden empaquetar algoritmos de detección en paquetes dinámicos de búsqueda de amenazas basados en ATT&CK utilizando listas de contenido preconfiguradas. Los usuarios de SOC Prime también pueden crear sus propios repositorios personalizados para proyectos de Detección como Código con hasta 2,000 reglas por repositorio, alojados en el segmento privado de AWS SOC 2 Tipo II, sin transferencia de IP, y cumpliendo con la Garantía de Privacidad de Contenido para asegurar la privacidad total de los datos de los propietarios de contenido.

Los equipos de seguridad también pueden aprovechar las capacidades de personalización de mapeo de campos de datos, soportando los esquemas de datos comunes de la mayoría de las soluciones SIEM, EDR, y Data Lake, incluyendo OCSF, CIM, ECS, ASIM, CEF, LEEF y otros formatos populares.

La suscripción Empresarial refinada equipa a los defensores con un flujo de trabajo completo de CI/CD para investigar, construir, probar, ajustar finamente y desplegar código de manera automatizada en cualquier instancia de SIEM o EDR. Las organizaciones que operan en ecosistemas distribuidos y en busca de desplegar cargas de trabajo a través de múltiples plataformas en la nube también pueden beneficiarse de la Interfaz de Gestión de Contenidos Central de SOC Prime para SIEMs nativos de la nube. Los ingenieros de seguridad pueden acceder o retirar acceso API para automatizar las capacidades de gestión de contenido de los entornos SIEM nativos en la nube y habilitar la transmisión continua de contenido de reglas y consultas de SIEM desde una única interfaz. Las plataformas compatibles incluyen Microsoft Sentinel, Elastic Cloud, Splunk Cloud, Sumo Logic, Chronicle Security, Falcon LogScale (Humio) y más.

Los clientes Empresariales también pueden adaptar el ciclo de vida de gestión de casos de uso de su organización a través de la integración de la Plataforma SOC Prime con GitHub y Confluence. Puedes realizar cambios instantáneamente en los algoritmos de detección seleccionados, empujarlos continuamente al SIEM, EDR, o Data Lake de Seguridad en uso, almacenarlos en tu propio repositorio personalizado en la Plataforma SOC Prime, o guardar el código actualizado en tu repositorio privado de GitHub para asegurarte de que tienes todo el contenido de detección sincronizado.

Fortaleciendo la Seguridad y los Controles de Acceso con ProtecciĂłn de Ăšltimo Nivel y AutenticaciĂłn Avanzada

A medida que la Plataforma SOC Prime es adoptada por corporaciones Fortune 100, más de 34 proveedores MDR, y 90 organizaciones del sector público y defensa en países clave de la OTAN, los requisitos de seguridad seguirán aumentando. Siendo una organización cumpliendo con SOC II Tipo II, mantenemos altos estándares de excelencia en ciberseguridad, implementando las mejores prácticas de la industria para asegurar una protección de seguridad multinivel integral en todas nuestras soluciones.

Introduciendo un autenticaciĂłn de Inicio de SesiĂłn Ăšnico (SSO) en la Plataforma SOC Prime permite a nuestros clientes acceder de manera segura a mĂşltiples aplicaciones o sistemas relacionados utilizando un solo conjunto de credenciales. Esto contribuye a reducir el tiempo dedicado al procedimiento de autenticaciĂłn mientras se aumenta la productividad, mejora la protecciĂłn de seguridad al minimizar los riesgos de ataques de fuerza bruta, se alinea con el programa de cumplimiento regulatorio adoptado por mĂşltiples empresas, y mejora la experiencia general del usuario.

The la autenticación multifactor actúa como una capa de protección adicional mitigando el riesgo de exponer datos sensibles y reduciendo la necesidad de restablecimientos de contraseña que consumen tiempo. Otra mejora de seguridad disponible dentro del nuevo modelo de licenciamiento incluye el soporte avanzado RBAC (control de acceso basado en roles). Esta característica contribuye a una gestión eficiente del acceso, mejora la seguridad y escalabilidad para adaptarse a los cambios organizacionales, simplifica el cumplimiento de requisitos regulatorios y estándares de la industria, y elimina la carga administrativa relacionada con la gestión de acceso.

Soporte Ampliado y Servicios Profesionales

Hemos ampliado el soporte al cliente y servicios profesionales incluidos con tu suscripción Empresarial para proporcionar una integración fluida, rápida obtención de valor e implementación rápida del conjunto de productos SOC Prime en tu flujo de trabajo existente.

Nuestro equipo de ingeniería de expertos experimentados asegura que obtengas el máximo valor del SIEM, EDR, o XDR en uso, tengas visibilidad completa de tus datos, recolectes y analices todos los registros necesarios, y lleves tu experiencia en la plataforma SOC Prime al siguiente nivel.

El Equipo de Servicios Profesionales de SOC Prime incluye expertos experimentados con más de 20 años de experiencia en la implementación práctica de tecnologías SIEM líderes en el mercado, incluyendo Elastic, Microsoft, Splunk, QRadar, y Falcon LogScale/Humio para escalar hasta 50 terabytes al día, con el soporte 24/7 proporcionado a cientos de compañías, incluidas organizaciones gubernamentales en Europa y EE. UU.

Si bien proporcionamos soporte tradicional por correo electrónico o chat en vivo para abordar cualquier solicitud o bloqueo que puedas experimentar, también acomodamos flujos de trabajo remotos impulsados por la comunidad a través de nuestro canal de Discord. 

Para proyectos a gran escala, trabajamos con más de 34 socios MDR para acelerar sus ofertas de seguridad y asegurar que obtengas las mejores operaciones de ingeniería de detección 24 horas al día y cobertura de amenazas para proteger tu empresa contra cualquier amenaza existente o emergente.

ÂżFue Ăştil este artĂ­culo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas