SOC Prime Introduce una PolĂtica de Uso Justo
Tabla de contenidos:
Aprovecha al Máximo la Detección de Amenazas Avanzada sin Coste Adicional
En el panorama cibernĂ©tico de rápida evoluciĂłn actual, donde tanto actores maliciosos como entidades patrocinadas por estados con buenos recursos idean continuamente ataques sofisticados, mantener capacidades de detecciĂłn relevantes y actualizadas es más crĂtico que nunca.
En el primer trimestre de 2024, los grupos APT de varias regiones globales, como China, Corea del Norte, Irán y Rusia, mostraron un notable aumento en sus capacidades ofensivas dinámicas e innovadoras, creando desafĂos sustanciales para el panorama global de ciberseguridad. Entre ellos, los notoriamente conocidos grupos de hackers patrocinados por el estado ruso como APT28, APT29y Gamaredon, continuaron utilizando Ucrania como campo de pruebas para expandir aĂşn más su superficie de ataque hacia las arenas polĂticas de Europa y AmĂ©rica del Norte.
Por ejemplo, en octubre de 2023, APT28 ruso hackeĂł los sectores pĂşblico y privado en Francia, utilizando las mismas vulnerabilidades y TTPs que en Ucrania durante 2022-2023. Además, en mayo de 2024, Alemania revelĂł una campaña de larga duraciĂłn por parte de APT28, lo que provocĂł condenas de la UniĂłn Europea (UE), la OrganizaciĂłn del Tratado del Atlántico Norte (OTAN) y el Reino Unido. SegĂşn CISA, Rusia seguirá siendo una de las principales amenazas cibernĂ©ticas al fusionar capacidades de espionaje cibernĂ©tico, influencia y ataque, manteniendo su enfoque principal en apuntar a infraestructuras crĂticas en EE. UU. y en paĂses aliados y socios.
Además, mientras que el ciberespionaje sigue siendo una prioridad, los APT cambian cada vez más hacia el robo de propiedad intelectual, la ganancia financiera o las campañas destructivas. Los objetivos ahora se extienden más allá de las instituciones del sector pĂşblico y grandes corporaciones, con pequeñas y medianas empresas convirtiĂ©ndose en objetivos jugosos. SegĂşn Accenture, el 97% de las organizaciones vio un aumento en las amenazas cibernĂ©ticas desde el inicio de la guerra entre Rusia y Ucrania en 2022, demostrando el profundo efecto de las tensiones geopolĂticas en los negocios a nivel mundial.
La expansión de la superficie de ataque de los APT es solo una faceta del panorama de amenazas en constante crecimiento con el que las organizaciones están lidiando actualmente. El número de vulnerabilidades utilizadas en ataques en libertad aumenta enormemente cada año, con más de 30,000 nuevas fallas descubiertas solo en 2023. Statista afirma que el 72,7% de las organizaciones cayó presa de ataques de ransomware el año pasado. Esto convierte al cibercrimen en una de las causas más destacadas de interrupción empresarial recientemente.
A medida que la arena cibernĂ©tica experimenta cambios drásticos constantemente, aquĂ en SOC Prime, nos esforzamos por asegurar que nuestros clientes tengan todas las soluciones y recursos relevantes para enfocarse en la defensa. Para proporcionar a las organizaciones acceso instantáneo a reglas de detecciĂłn seleccionadas, consultas de bĂşsqueda, y colecciones de IOC combinadas con CTI accionables y soluciones inteligentes, hemos lanzado un nuevo modelo de licenciamiento respaldado por la PolĂtica de Uso Justo. La nueva polĂtica está diseñada para abordar y eliminar las restricciones de ancho de banda relacionadas con el desbloqueo de contenido, que han sido una preocupaciĂłn mayor en nuestro modelo anterior basado en tokens.
Explora el Nuevo Modelo de Precios
Maximiza el Valor de Tu SuscripciĂłn Empresarial con Acceso Ilimitado sin Coste Adicional
La creaciĂłn de reglas de detecciĂłn y consultas ha sido tradicionalmente más un arte que una ciencia, con muchas empresas dependiendo de costosos servicios profesionales para realizar esta tarea. Antes de que introdujĂ©ramos el crowdsourcing y lanzáramos nuestro Programa Threat Bounty, producir una sola regla de detecciĂłn era tanto laborioso como costoso, a menudo llevando dĂas y costando hasta miles de dĂłlares estadounidenses. Sin embargo, con la llegada de las reglas Sigma , el auge de Roota y el motor de traducciĂłn Uncoder, y el poder del crowdsourcing, el precio de desarrollar un algoritmo de detecciĂłn ha disminuido drásticamente año tras año.
Cuando SOC Prime comenzĂł, tenĂamos aproximadamente 150 reglas en la biblioteca de contenido del Mercado de DetecciĂłn de Amenazas en 2016. En 2024, superamos las 13,000 reglas Sigma basadas en TTP y aproximadamente 300,000+ reglas nativas para SIEM, EDR, y ahora Data Lakes, todas documentadas y vinculadas a MITRE ATT&CK®. A medida que los costos de producciĂłn disminuyen, podemos alcanzar un hito significativo al separar las consideraciones de costo de la toma de decisiones en ingenierĂa de detecciĂłn. En vista de la nueva realidad, hemos ideado la PolĂtica de Uso Justo que refleja nuestra misiĂłn de fomentar un cambio transformacional en la detecciĂłn de amenazas.
La PolĂtica de Uso Justo dentro del modelo de Licenciamiento Empresarial reciĂ©n lanzado permite a cualquier organizaciĂłn acceder hasta 4,172 reglas por año sin lĂmites o preocupaciones sobre el gasto de tokens. Esto asegura que puedas maximizar el valor de tu suscripciĂłn sin restricciones inesperadas y ajustar tu demanda de contenido segĂşn la cobertura de amenazas actual de tu organizaciĂłn. Todos los clientes Empresariales de SOC Prime pueden cambiar instantáneamente al nuevo modelo de precios, obteniendo beneficios econĂłmicos sin cargos adicionales o compromisos.
El nuevo modelo ofrece un conjunto de productos SaaS para la DetecciĂłn de Amenazas e IngenierĂa de DetecciĂłn que permite a los clientes Empresariales beneficiarse de biblioteca de contenido del Mercado de DetecciĂłn de Amenazas and Uncoder AI dentro de una sola suscripciĂłn. La oferta proporcionada asegura un ciclo de vida de contenido de detecciĂłn fluido basado en flujos de trabajo CI/CD, un nivel de servicio de detecciĂłn las 24 horas contra amenazas emergentes, y capacidades de inteligencia artificial para la IngenierĂa de DetecciĂłn para permitir a las organizaciones mejorar sus capacidades de defensa cibernĂ©tica a escala.
GestiĂłn de Contenidos Simplificada, Capacidades de AutomatizaciĂłn y PersonalizaciĂłn
El nuevo modelo de licenciamiento ofrece capacidades avanzadas de gestiĂłn de contenido para acelerar el ciclo de vida de la gestiĂłn de casos de uso. Los equipos de seguridad pueden empaquetar algoritmos de detecciĂłn en paquetes dinámicos de bĂşsqueda de amenazas basados en ATT&CK utilizando listas de contenido preconfiguradas. Los usuarios de SOC Prime tambiĂ©n pueden crear sus propios repositorios personalizados para proyectos de DetecciĂłn como CĂłdigo con hasta 2,000 reglas por repositorio, alojados en el segmento privado de AWS SOC 2 Tipo II, sin transferencia de IP, y cumpliendo con la GarantĂa de Privacidad de Contenido para asegurar la privacidad total de los datos de los propietarios de contenido.
Los equipos de seguridad tambiĂ©n pueden aprovechar las capacidades de personalizaciĂłn de mapeo de campos de datos, soportando los esquemas de datos comunes de la mayorĂa de las soluciones SIEM, EDR, y Data Lake, incluyendo OCSF, CIM, ECS, ASIM, CEF, LEEF y otros formatos populares.
La suscripción Empresarial refinada equipa a los defensores con un flujo de trabajo completo de CI/CD para investigar, construir, probar, ajustar finamente y desplegar código de manera automatizada en cualquier instancia de SIEM o EDR. Las organizaciones que operan en ecosistemas distribuidos y en busca de desplegar cargas de trabajo a través de múltiples plataformas en la nube también pueden beneficiarse de la Interfaz de Gestión de Contenidos Central de SOC Prime para SIEMs nativos de la nube. Los ingenieros de seguridad pueden acceder o retirar acceso API para automatizar las capacidades de gestión de contenido de los entornos SIEM nativos en la nube y habilitar la transmisión continua de contenido de reglas y consultas de SIEM desde una única interfaz. Las plataformas compatibles incluyen Microsoft Sentinel, Elastic Cloud, Splunk Cloud, Sumo Logic, Chronicle Security, Falcon LogScale (Humio) y más.
Los clientes Empresariales también pueden adaptar el ciclo de vida de gestión de casos de uso de su organización a través de la integración de la Plataforma SOC Prime con GitHub y Confluence. Puedes realizar cambios instantáneamente en los algoritmos de detección seleccionados, empujarlos continuamente al SIEM, EDR, o Data Lake de Seguridad en uso, almacenarlos en tu propio repositorio personalizado en la Plataforma SOC Prime, o guardar el código actualizado en tu repositorio privado de GitHub para asegurarte de que tienes todo el contenido de detección sincronizado.
Fortaleciendo la Seguridad y los Controles de Acceso con ProtecciĂłn de Ăšltimo Nivel y AutenticaciĂłn Avanzada
A medida que la Plataforma SOC Prime es adoptada por corporaciones Fortune 100, más de 34 proveedores MDR, y 90 organizaciones del sector pĂşblico y defensa en paĂses clave de la OTAN, los requisitos de seguridad seguirán aumentando. Siendo una organizaciĂłn cumpliendo con SOC II Tipo II, mantenemos altos estándares de excelencia en ciberseguridad, implementando las mejores prácticas de la industria para asegurar una protecciĂłn de seguridad multinivel integral en todas nuestras soluciones.
Introduciendo un autenticaciĂłn de Inicio de SesiĂłn Ăšnico (SSO) en la Plataforma SOC Prime permite a nuestros clientes acceder de manera segura a mĂşltiples aplicaciones o sistemas relacionados utilizando un solo conjunto de credenciales. Esto contribuye a reducir el tiempo dedicado al procedimiento de autenticaciĂłn mientras se aumenta la productividad, mejora la protecciĂłn de seguridad al minimizar los riesgos de ataques de fuerza bruta, se alinea con el programa de cumplimiento regulatorio adoptado por mĂşltiples empresas, y mejora la experiencia general del usuario.
The la autenticaciĂłn multifactor actĂşa como una capa de protecciĂłn adicional mitigando el riesgo de exponer datos sensibles y reduciendo la necesidad de restablecimientos de contraseña que consumen tiempo. Otra mejora de seguridad disponible dentro del nuevo modelo de licenciamiento incluye el soporte avanzado RBAC (control de acceso basado en roles). Esta caracterĂstica contribuye a una gestiĂłn eficiente del acceso, mejora la seguridad y escalabilidad para adaptarse a los cambios organizacionales, simplifica el cumplimiento de requisitos regulatorios y estándares de la industria, y elimina la carga administrativa relacionada con la gestiĂłn de acceso.
Soporte Ampliado y Servicios Profesionales
Hemos ampliado el soporte al cliente y servicios profesionales incluidos con tu suscripción Empresarial para proporcionar una integración fluida, rápida obtención de valor e implementación rápida del conjunto de productos SOC Prime en tu flujo de trabajo existente.
Nuestro equipo de ingenierĂa de expertos experimentados asegura que obtengas el máximo valor del SIEM, EDR, o XDR en uso, tengas visibilidad completa de tus datos, recolectes y analices todos los registros necesarios, y lleves tu experiencia en la plataforma SOC Prime al siguiente nivel.
El Equipo de Servicios Profesionales de SOC Prime incluye expertos experimentados con más de 20 años de experiencia en la implementaciĂłn práctica de tecnologĂas SIEM lĂderes en el mercado, incluyendo Elastic, Microsoft, Splunk, QRadar, y Falcon LogScale/Humio para escalar hasta 50 terabytes al dĂa, con el soporte 24/7 proporcionado a cientos de compañĂas, incluidas organizaciones gubernamentales en Europa y EE. UU.
Si bien proporcionamos soporte tradicional por correo electrĂłnico o chat en vivo para abordar cualquier solicitud o bloqueo que puedas experimentar, tambiĂ©n acomodamos flujos de trabajo remotos impulsados por la comunidad a travĂ©s de nuestro canal de Discord.Â
Para proyectos a gran escala, trabajamos con más de 34 socios MDR para acelerar sus ofertas de seguridad y asegurar que obtengas las mejores operaciones de ingenierĂa de detecciĂłn 24 horas al dĂa y cobertura de amenazas para proteger tu empresa contra cualquier amenaza existente o emergente.