Después de décadas de colaboración con equipos internos y externos para detectar y combatir a los atacantes en vivo, y aún más años para desarrollar la tecnología de F-Secure Countercept, hemos ideado una metodología que combina personas, procesos y tecnología que llamamos Respuesta Continua. Esta metodología nos permite combatir ataques en vivo y dirigidos, y puede ser utilizada por cualquier empresa, independientemente de la madurez de seguridad.
En el centro de la metodología de Respuesta Continua se encuentran las tres C: Colaboración, Contexto y Control.
En el momento en que se detecta un ataque, múltiples equipos se movilizan tanto en su empresa como en la nuestra.
La colaboración y el trabajo en equipo son compatibles, la comunicación y los procesos para permitir la toma rápida de decisiones, la comunicación y la cooperación entre expertos y tomadores de decisiones, tanto internos como externos.
Cuando se produce un ataque, necesita acceder a los datos y telemetría más pertinentes de su patrimonio.
Las personas con el conjunto de habilidades Threat Hunting, respaldadas por nuestra tecnología, son primordiales, ya que alimentan nuestra capacidad de recopilar rápidamente tanta información crítica sobre el incidente como sea posible.
Las acciones de investigación, contención y remediación son guiadas por Control
El control aprovecha los datos recopilados durante la fase de Contexto, al tiempo que ultiza las herramientas de nuestra plataforma para capturar datos forenses, realiza un scaneo activo de múltiples endpoints para la existencia de indicadores particulares de compromiso y encontrar artefactos clave en el sistema de archivos de la máquina comprometida, para finalmente contener el incidente.
Director de Seguridad de la Información, Banco Nacional
Gerente de Seguridad de la Información, Estudio Jurídico
Director de Seguridad Cibernética, Empresa de Seguridad