Con una solución SOC, una empresa de compresores pasa a tener detección de amenazas y a conocer las vulnerabilidades de la red

, Jul 3, 2018

ESCENARIO

Una empresa brasileña de compresores actúa en seis países y su principal actividad es la producción de compresores para equipos de refrigeración. La empresa notó que tenía algunas vulnerabilidades en su red corporativa porque, como no tenía gestión detallada, no siempre tenía visibilidad de posibles incidentes de seguridad. O sea, en el caso de un intento de invasión o ataque cibernético, la empresa solo se enteraría después que la situación de hecho ocurriera.

Frente a esto, la empresa buscó un aliado para proponer puntos de mejora. Con un enfoque consultivo, Logicalis propuso el monitoreo y la detección de amenazas a través de su SOC (Security Operations Center).

SOLUCIÓN

La solución propuesta por Logicalis fue la consolidación de los logs para visibilidad y análisis en el SOC. El proyecto tuvo dos aspectos: monitoreo de amenazas y evaluación de vulnerabilidades.

El monitoreo de amenazas es responsable de hacer la consolidación de los logs de eventos en la herramienta SIEM de Logicalis (Splunk), y la correlación de estos datos para la identificación de ataques, detección de anomalías basadas en comportamiento, scanning de red, ataques DDoS (Distributed Denial of Service), entre otras amenazas identificadas por Threat Intelligence en el SOC de Logicalis. Además, es responsable del tratamiento de falsos positivos, monitoreo 24x7 e informe ejecutivo mensual con el resumen de los eventos detectados y su criticidad, eventos investigados, resueltos y pendientes.

La identificación y evaluación de las vulnerabilidades ocurre por lo menos tres veces al año, generando evidencia de todos los eventos, de todo el parque tecnológico cubierto, y haciendo la gestión cruzando datos con el CMDB (Configuration Management Database) del cliente. Además, hay una presentación de informe técnico, ejecutivo y de evolución entre ejecuciones, incluyendo análisis y sugerencias de mitigación para cada vulnerabilidad identificada.

BENEFICIOS

Con la implementación de la solución, el cliente pasa a tener visibilidad de amenazas cibernéticas y conocimiento de las vulnerabilidades de su entorno, lo cual le permite actuar de forma activa en la detección y mitigación de ataques y, como consecuencia, evitar impactos en su infraestructura y negocio globalmente.

Conteúdos relacionados