Nuestro equipo de Intervención Rápida está disponible las 24 horas del día, los 7 días de la semana. Llame al +33(0)18 18 93 002
El COV de Formind responde a sus retos de anticipación a las ciberamenazas y prevención de ataques. Nuestra unidad «Intelligence, OSINT & CTI» ofrece un enfoque que le permite centrarse en sus riesgos más críticos, combinando la comprensión del contexto cibernético y de los actores de las amenazas con la supervisión de su superficie de ataque (EASM – External Attack Surface Management) y la gestión de sus vulnerabilidades.
19754
En 2024 se descubrieron 19.750 vulnerabilidades, el 10% de las cuales se identificaron como críticas y el 20% como de alto riesgo. Conocer en profundidad su superficie de exposición, los requisitos de su empresa y el panorama de las ciberamenazas le ayudará a elaborar un plan de acción específico que le permitirá priorizar las medidas más adecuadas.
Panorama de amenazas de ENISA 2024
El riesgo de piratería informática es muy real (robo de datos, cifrado, DDoS, etc.) y ser víctima de un ataque es un desastre que ninguna empresa quiere sufrir. Los atacantes están intensificando sus esfuerzos e ingenio para irrumpir en un Sistema de Información o Infraestructura Crítica. Nuestra oferta VOC se basa en 3 actividades que abordan estas cuestiones.
Nuestra actividad de vigilancia le alerta de las últimas vulnerabilidades y nuevas amenazas para ayudarle a planificar, priorizar y aplicar parches. También se distribuyen boletines personalizados (sector empresarial, geografía, política, etc.) sobre la amenaza cibernética y la manipulación de la información para abordar todos sus problemas cibernéticos. Esta actividad se dirige a todos los niveles del público, desde la dirección hasta el personal operativo, con un enfoque estratégico, táctico y técnico.
Nuestra actividad OSINT (Open Source INTelligence) analiza su huella digital en Internet, la Deep Web y la Dark Web, así como las interacciones con sus socios tecnológicos, proveedores de servicios y subcontratistas.
Mediante la integración de un enfoque de Gestión de Riesgos de Terceros (TPRM), evaluamos su superficie de ataque (EASM) y anticipamos las amenazas a su negocio (bases de datos expuestas, robo de identidad, spear-phishing, desfiguración de sitios web, exposición de servicios sensibles, etc.). Una visión global de las amenazas, incluidas las de terceros, le permite proteger mejor su empresa contra los ciberataques.
Nuestra actividad CTI (Cyber Threat Intelligence) proporciona apoyo operativo a su sistema de seguridad SOC ofreciendo acceso a una base de conocimientos sobre amenazas (TIP: Threat Intelligence Platform). Esta base de datos proporciona indicadores de compromiso, así como reglas de detección (SIGMA, YARA) para aumentar su detección de ciberamenazas y mejorar sus incidentes de seguridad. Nuestra Fuerza de Intervención Rápida (FIR) también se basa en esta base de datos para orientar su enfoque de investigación digital y mejorar su eficacia.
Vigilancia
– Manténgase informado sobre las vulnerabilidades que le afectan
– Definir un plan de acción adecuado
– Planificar y priorizar las medidas correctoras
– Corregir, remediar, detectar e investigar
– Comprender las nuevas amenazas (hacktivismo, patrocinadas por el Estado, etc.)
– Comprender las nuevas amenazas
– Adoptar un enfoque proactivo de la detección
– Recibir boletines personalizados
OSINT
– Complemente la detección de su SOC con detección externa
– Descubra su TI en la sombra expuesta
– Identifique las amenazas directas a su SI
– Considere los riesgos inducidos por sus terceros
– Controle sus marcas y sus datos
– Anticiparse a los ataques selectivos
– Actuar antes de reaccionar
– Identificar la manipulación de la información y la desinformación
CTI
– Descifrar las tácticas, técnicas y procedimientos (TTP) de los actores de la amenaza
– Disponga de una base de conocimientos sobre amenazas (TIP)
– Supervise los indicadores de compromiso (IOC) y los indicadores de ataque (IOA) dentro de su SOC.
– Aplicar una estrategia de detección pertinente y eficaz
– Benefíciese de las reglas de detección SIGMA, YARA y SNORT
Una eficacia óptima en la gestión de vulnerabilidades requiere cartografiar y comprender el ciberecosistema. El éxito de un proyecto de gestión de vulnerabilidades pasa por disponer de la información adecuada para dar valor a las vulnerabilidades. La puesta en marcha de un servicio de COV depende de una buena organización en materia de gestión de vulnerabilidades.
Más del 70% de las empresas se han visto comprometidas a través de una exposición a Internet desconocida, no gestionada o mal gestionada por los equipos informáticos.
El VOC Formind está diseñado para ver más allá de sus cortafuegos perimetrales, ya sea OnPrem o en la nube, para que pueda controlar esta exposición:
Nuestro portal unificado le ofrece una visión centralizada de las 3 actividades (Watch, OSINT, CTI) de nuestra oferta VOC y otros servicios.
Complementar nuestros servicios de detección (SOC) y respuesta a incidentes de seguridad (FIR) eleva su nivel de seguridad al :
Nuestra oferta garantiza el cumplimiento riguroso de las normas y reglamentos vigentes.
¿Puedo suscribirme sólo a una de las actividades de la oferta VOC?
Es totalmente posible suscribirse a una, algunas o todas las actividades de la oferta de VOC, lo que le proporciona un nivel variable de visibilidad sobre su amenaza.
¿Cuál es el formato para llevar a cabo las actividades?
Nuestras actividades Watch y CTI están disponibles mediante suscripción anual. La actividad OSINT puede realizarse "One-shot" o como suscripción, proporcionando escenarios de detección adicionales.
En la actividad OSINT, ¿se incluyen todos los escenarios de detección o son módulos?
La actividad OSINT aborda todos los escenarios de detección especificados sin coste adicional.
¿Cuál es el plazo para notificar boletines e incidentes?
Se le informará en cuanto tengamos conocimiento de la amenaza y hayamos calificado el riesgo para su SI.
¿Existen limitaciones en cuanto al número de activos bajo supervisión?
No hay límite de activos supervisados (direcciones IP, dominios, URL, certificados, etc.) ni de palabras clave (marcas, proyectos, VIP, etc.). El coste se adapta en función del ámbito cubierto.
¿De dónde obtienen los datos para su actividad OSINT?
Los datos se recuperan pasivamente de fuentes abiertas (foros, mercados negros, telegram, bases de datos públicas, dns pasivos, archivos, etc.). Con su consentimiento, podemos recuperar información sobre sus activos identificados activamente.
¿Puedo vincular su actividad CTI a mi servicio SOC?
Nuestro servicio CTI está conectado por defecto a nuestra oferta de SOC. Si dispone de su propio SOC, podemos desarrollar el conector necesario.
¿Cumple esta oferta los requisitos reglamentarios y normativos vigentes?
Sí, en el marco de los reglamentos y normas DORA, ISO27001 y CaRE, nuestra oferta cumple los requisitos.
¿Cuánto cuesta la plataforma ForCERT?
El acceso a la plataforma ForCERT no tiene ningún coste (ni limitación en el número de usuarios). Nuestros clientes pueden acceder a la plataforma ForCERT con una suscripción al programa Veille, OSINT-EASM o CaRE.
Nuestros expertos pueden ofrecerle asistencia permanente para todos sus problemas cibernéticos. ¿Tiene alguna pregunta? Ha venido al lugar adecuado y le responderemos en menos de 24 horas.