Servicios

Estamos orientados a la entrega de valor como proveedor de servicios gestionados – MSP – Managed Service Provider (ciberseguridad, protección de la información y copias de seguridad, continuidad del negocio, etc.) para que nuestros clientes enfoquen su energía y recursos en su actividad, su negocio, que es lo que realmente importa, y se despreocupen de actividades secundarias o no primordiales, garantizando la calidad del servicio mediante la firma de contratos de Acuerdos de Nivel de Servicio (ANS o SLA).

La ambición de Ednon es ser su socio tecnológico de confianza, por lo que nuestro objetivo es proporcionarle tranquilidad con la entrega de valor a través de nuestros servicios, lo que redunda en la mejora de las operaciones y reduce los costos del cliente.

SERVICIOS GESTIONADOS

  • SERVICIOS ENOC-CSIRT
    ENOC ENOC-CSIRT ENOC-Intel
    MDR (24x7x365)
    (Managed Detection & Response)
    Incluye los beneficios de ENOC Incluye beneficios de ENOC o ENOC-CSIRT
    Threat Hunting DFIR
    (Digital Forensics and Incident Response)
    Ciberviligancia
    (Silvia – Sistema de Vigilancia Avanzada)
    TDE
    (Threat Detection Engineering)
    Análisis de Malware y Phishing
    CTI
    (Cyber Threat Intelligence)
    Incident Readiness

     

    • MDR (Managed Detection and Response).
      El servicio MDR combina la amplia experiencia de nuestros analistas de seguridad altamente capacitados con capacidades fundamentales como la definición y utilización de alertas propias, TH (Threat Hunting), TDE (Threat Detection Engineering) y enriquecimiento de herramientas con inteligencia de terceros.El servicio se apoya en tecnologías avanzadas como SIEM/UEBA, EDR y NDR lo que permite ofrecer una visibilidad completa y una respuesta efectiva ante cualquier tipo de amenaza.

      El ENOC-CSIRT opera en modalidad 24x7x365 de cara a disponer de un equipo de especialistas en ciberseguridad que está siempre disponible para ofrecer una respuesta ágil ante cualquier incidente de seguridad.

      El ENOC-CSIRT presenta informes periódicos a sus clientes para permitir hacer seguimiento de KPIs con el fin de garantizar la calidad y mejorar continua del servicio.

    • TH (Threat Hunting)
      Es el núcleo central del ENOC-CSIRT, el objetivo de esta actividad es reducir el tiempo de permanencia (dwell time), esto es, el tiempo que pasa un actor malicioso en una infraestructura hasta que es detectado.
      Para ello, se sigue un proceso formal partiendo de una hipótesis que permitirá identificar un actor malicioso en caso de compromiso previo y, en todo caso, garantizar que de darse un escenario similar en el futuro se pueda detectar la amenaza. La forma en que se garantiza esto es mediante simulación de adversarios, esto es, asegurándose de generar eventos maliciosos simulados para validar que se dispone de una visibilidad adecuada, políticas y configuraciones correctas, etc. Esto nos permite mejorar la visibilidad del estado operativo de la seguridad las organizaciones. Además, se garantiza la detección futura de dichos eventos porque cada campaña de TH finaliza con una actividad de “TDE (Threat Detection Engineering)”.
    • TDE (Threat Detection Engineering)
      El Threat Detection Engineering (TDE) es otra capacidad fundamental de nuestro SOC fortaleciendo significativamente la capacidad para detectar y responder a amenazas de seguridad.

      Threat Detection Engineering (TDE) es un proceso de ingeniería que permite desplegar señales, alertas o automatismos con el fin de mejorar las capacidades de detección. El objetivo de este proceso es cubrir todos los casos que las herramientas no cubren por defecto, aprovechando otras partes de la telemetría con el fin de aumentar el número de detecciones, esto mejorará la visibilidad y, por tanto, permitirá reducir el “dwell time” de forma significativa tras cada nueva detección propia.

     

    • CTI (Cyber Threat Intelligence)

      El ENOC-CSRIT se apoya en diferentes herramientas para recopilar inteligencia de fuentes abiertas con el fin de mejorar la base de conocimiento de herramientas de seguridad reactivas.

      Además, se hacen uso de diferentes servicios para ayudar en las investigaciones diarias proporcionando más contexto y permitiendo atender y resolver alertas en un tiempo que garantice el cumplimiento de los SLAs establecidos con nuestros clientes.

      • MISP es un elemento nuclear del ENOC-CSIRT ya que se encuentra conectado de forma bidireccional con otras instancias MISP de otros CSIRT, así como de la Red Nacional de SOCs (RNS) y de CSIRT.es, compartiendo inteligencia de amenazas con toda la red de CSIRTs. Esto permite recoger, por ejemplo, Indicadores de Compromiso (IOCs), compartidos en tiempo real por la red de defensores, y aplicarla a la pila de herramientas tecnológicas del SOC, y si procede, al software/equipamiento de seguridad de nuestros clientes.

        REYES (válido sólo para organizaciones del sector público español): se trata de una solución desarrollada por el CCN-CERT para agilizar la labor de análisis de ciberincidentes y compartir información de ciberamenazas. Es una herramienta de intercambio de ciberinteligencia.

        A través de este portal centralizado de información puede realizarse cualquier investigación de forma rápida y sencilla, accediendo desde una única plataforma a la información más valiosa sobre ciberincidentes. Una información contextualizada y correlacionada con las principales fuentes de información, tanto públicas como privadas.

        El núcleo de información de REYES está basado en la tecnología MISP (Malware Information Sharing Platform), que es enriquecida con fuentes externas de información que permiten agilizar la prevención y la respuesta a incidentes.

    • DFIR (Digital Forensics and Incident Response)
      Nuestros analistas están presentes en todas las fases del ciclo de vida de un incidente, desde la preparación con informes periódicos, nuevas detecciones propias después de campañas de TH (Threat Hunting) y de TDE (Threat Detection Engineering), su posterior identificación y una vez identifican una amenaza como relevante para las fases de contención, erradicación y recuperación.

      Cuando se tiene que tratar un incidente de seguridad, se activan a los analistas necesarios para que colaboren activamente con nuestros clientes para recopilar la información necesaria mediante procesos de “Live incident response”. La evidencia adquirida permitirá realizar una investigación en profundidad con el fin de identificar vector de entrada, artefactos e indicadores con el fin de contener la amenaza, erradicar al threat actor de la infraestructura del cliente y permitir la pronta recuperación de los activos afectados.

    • Análisis de Malware y Phishing
      El análisis de malware y de phishing es fundamental para comprender las amenazas y desarrollar medidas de protección efectivas. Al comprender cómo operan los Threat Actors, nos permite mejorar las estrategias de defensa y respuesta ante incidentes de seguridad.
    • Incident Readiness
      Mediante la simulación de escenarios con ejercicios conocidos como “tabletops” nuestros analistas colaboran con los clientes para identificar fallas en procedimientos y tecnologías con el fin de mejorarlos y garantizar que, cuando llegue el momento de tratar un incidente, las comunicaciones sean fluidas y se dispongan de todos los medios necesarios para poder contener, erradicar y recuperarse de una amenaza lo antes posible.
    • Ciber vigilancia
      La ciber vigilancia nos permite adelantarnos a nuevos modelos de amenazas que se preparan en el exterior del perímetro de la red de la organización, para conocer y reducir la exposición ante posibles atacantes, así como hacer un seguimiento de dichas amenazas y riesgos asociados para poder actuar en tiempo oportuno, propiciando tomar decisiones acertadas.

      El servicio de ciber vigilancia de EDNON se dedica a observar redes externas al cliente (Internet, Deepweb, Darknet, etc.) para encontrar estas señales de riesgo a través de:

      • Monitorización de dominios y marca
        • Reputación
        • Newly Registered Domains

         

      • Monitorización de Fuga de credenciales (Leaked Credentials) o fugas de información (Data Breaches)
        • OSINT, SOCMINT
        • Git
        • Pastebins
        • DeepWeb
        • Darkweb

         

      • Para esto disponemos de una herramienta propia llamada Silvia

 

  • Respuesta a Incidentes de Seguridad Informática. Nuestro objetivo es manejar los incidentes de ciberseguridad críticos, resolver los problemas inmediatos y poner en marcha soluciones para abordar las causas sistémicas del incidente. Un compromiso de seguridad no tiene que ser igual a un desastre. El panorama de las amenazas está poblado de adversarios altamente cualificados, bien financiados y motivados cuyo único trabajo es superar sus medidas de seguridad para robar, entregar malware y, en general, interrumpir su actividad empresarial. Cuando nuestros clientes se encuentran comprometidos, necesitan responder rápidamente para entender el alcance y el impacto del incidente y estar seguros que ha sido contenido y erradicado.
  • Análisis y Gestión de Vulnerabilidades
    El servicio de Escaneos brinda a nuestros clientes una revisión continua de sus activos que les permita minimizar el tiempo de vida de vulnerabilidades conocidas en sus sistemas. Para ello generamos informes técnicos accionables con propuestas de solución concisas y actualizadas. El análisis de informes de vulnerabilidades realizado por nuestros técnicos brindará la información que nos permita realizar propuestas de mejora, no sólo para subsanar vulnerabilidades de forma puntual, sino para implementar configuraciones que permitan solventarlas, gestionarlas (posibles mitigaciones), o incluso evitarlas de forma centralizada. También se generarán entregables ejecutivos con indicadores de madurez y evolución del servicio entre otros. Todo ello permitirá gestionar el riesgo de seguridad asociado. El análisis de vulnerabilidades es un componente integral de cualquier programa de ciberseguridad, y un servicio o sistema de análisis y gestión de vulnerabilidades es citado en las certificaciones de seguridad (ISO 27001, ENS), por organismos reguladores y multitud de organismos de relevancia del sector (Incibe, CISA, CIS, etc.) como buena práctica esencial ya que es un vector de entrada habitual en incidentes de seguridad.
  • Concienciación (“hardening”) de usuarios. Las soluciones de seguridad actuales descuidan el factor más vulnerable, el usuario. Con el servicio de hardening de usuarios, se consigue que los usuarios finales adquieran una capacitación y concienciación en materia de la seguridad de la información, generando hábitos seguros en nuestros clientes.La mayor parte de los problemas de ciberseguridad que surgen en una empresa, nunca llegarían a existir si los empleados y colaboradores tuvieran nociones básicas de las amenazas existentes, y tuvieran hábitos de trabajo diario seguros. Se incluyen, entre otras, las siguientes actividades:
    • Elaboración y calendarización del plan de concienciación anual.
    • Preparación y lanzamiento de campañas formativas.
    • Simulación de ataques de phishing dirigidos y personalizados
    • Evaluación e identificación de usuarios de riesgo
    • Auditoría y cumplimiento
    • Etc.
  • Backup Seguro Gestionado. Los servicios de Backup Gestionado de EDNON les permiten a las organizaciones despreocuparse de una actividad rutinaria, pero de importancia fundamental para la organización, puesto que es la garante de la continuidad de la actividad después de un incidente con pérdida o “secuestro” de datos, o de un desastre.EDNON provisiona tanto la infraestructura necesaria para la realización de las copias de seguridad cifradas (remotas y/o locales), como los servicios gestionados, y seguros, de monitorización, operación y administración
    del backup, sean primeras copias, réplicas, segundas copias, etc. todo con las mayores garantías de seguridad, en datacenters locales.
    BaaS y DRaaS con tecnología Veeam

 

  • Gestión y operación de activos e infraestructuras de Ciberseguridad.
    Servicio delegado de gestión, administración, operación y soporte de diversos activos de seguridad: firewalls, gateways de protección de email, de tráfico web, plataformas de protección del endpoint, EDR, etc.

OUTSOURCING

Prestamos Servicios de Outsourcing, mediante equipos especializados y flexibles que varían en función de las necesidades del servicio de cada cliente.

Realizamos la gestión de servicios IT en base a buenas prácticas de ITIL y estándares internacionales UNE-ISO/IEC 20000-1:2018, en la que estamos certificados y somos auditados anualmente.

Nos comprometemos con una entrega eficaz de los servicios, garantizando tanto la calidad como el cumplimiento de los Acuerdos de Nivel de Servicio (SLA) suscritos.

Los principales servicios de Outsourcing IT que prestamos -tanto para entidades públicas, como para empresas, son:

  • Centros de Gestión y Operación de Red (NOC).
  • Centros de Administración y Operación de Sistemas.
  • Centros de Soporte y Atención a Usuarios (CAUs).
  • Servicios de Soporte de Microinformática.
  • Oficinas de Gestión de Proyectos (PMO), etc.

SERVICIOS PROFESIONALES

Desde Ednon prestamos servicios profesionales de tecnologías de la información en los ámbitos en los que estamos especializados (Ciberseguridad, Data, Analítica, Integración Redes y Sistemas) de:

  • Consultoría y Asesoría Tecnológica.
  • Diseño e implementación de soluciones tecnológicas “llave en mano – turnkey”.
  • Auditorias Técnicas.
  • Asistencias Técnicas.
  • Soporte Postventa.