Un BSOC es un Centro de Operación de Ciberseguridad Empresarial orientado a tu Negocio, que a diferencia del tradicional SOC que se enfoca en dispositivos y aplicaciones específicas, BSOC enlaza las amenazas a las plataformas y a la operación, visibilizando el impacto en las líneas de negocio de tu empresa.
Aprovecha todas las ventajas únicas que entrega BSOC.
Los cuadros de mando en tiempo real del BSOC hacen sencillo entender el estatus de riesgo de ciberseguridad para la plana ejecutiva, visibilizando y gestionando toda la cadena de remediación. Aportando adicionalmente correlación de eventos para alertas inteligentes y aprendizaje de comportamiento vía inteligencia artificial. Aprovecha la oportunidad de contar con mucho más que un SOC y con todo el soporte de CAMEL 360.
No sigas usando tecnología obsoleta, pásate a BSOC.
Es totalmente en la nube, flexible y lo mejor, está
enfocado 100% a tu negocio.
Administramos el servicio por ti, para que puedas explotar todo el potencial de CAMEL 360 y no sólo una parte…
El servicio BSOC (Centro de Operación de Ciberseguridad Empresarial) ofrece un servicio avanzado, no importa el tamaño de tu empresa. Con nuestro sistema de crecimiento a demanda, entregamos visibilidad de las ciber amenazas a la plana ejecutiva de forma clara y sencilla para la toma de decisiones eficientes y posterior control de la asignación, avances y resolución de las amenazas, todo esto de forma granular por áreas (TI, TO, redes industriales), ya sean con personal interno o externo.
Todas las empresas que operan dentro de cualquier industria podrían ser afectadas por ciberataques a las redes, las plataformas TI, las plataformas TO y Ciber fraudes económicos, lo que puede causar la quiebra de una empresa no importando su tamaño.
Todos dentro de una organización deben tener un lineamiento orquestado de cómo hacer frente a esta realidad y que debe ser gestionado y liderado desde gerencia.
Toda empresa necesita información completa de fácil entendimiento para la toma de decisiones, con un sistema de gestión y control.
Dado que un servicio BSOC requiere de datos para generar la información y posterior asignación de tareas, nuestro equipo de profesionales experimentados en el área de ciberseguridad y gestión del riesgo orquestaron un trabajo conjunto para levantamiento y primeros pasos. Sin embargo, cada empresa tiene necesidades únicas, por lo cuál contamos con un plan de 5 pasos que trabajamos en conjunto para llevar el servicio a buen puerto y se materialice el objetivo de dar valor.
Este relevamiento se realiza por una vez y de forma muy sencilla, nos aseguramos de diseñar cada proceso para adaptarse a tus necesidades específicas.
Hacemos que lo complejo parezca simple con una suite corporativa de ciberseguridad empresarial que te protege ante cualquier ciberataque y además es increíble.
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
10
|
Criação de serviços comerciais
|
51-75
|
Gama de ativos
|
4
|
Descoberta de ativos
|
4
|
Número de varreduras de rede
|
2
|
Número de varreduras na web
|
Sim
|
Alertas enviados por e-mail
|
8
|
Configuração das regras SIEM
|
Sim
|
Gerenciamento de quebra de segurança
|
2
|
Criação de matrizes de risco
|
4
|
Reuniões com o gerente de serviços
|
75
|
Integração com plataformas externas SIEM
|
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
4
|
Criação de serviços comerciais
|
26-50
|
Gama de ativos
|
2
|
Descoberta de ativos
|
2
|
Número de varreduras de rede
|
Sim
|
Alertas enviados por e-mail
|
Sim
|
Gerenciamento de quebra de segurança
|
2
|
Reuniões com o gerente de serviços
|
Enriqueça e analise o rastreamento, registro e métricas em tempo real com a topologia de aplicação gerada automaticamente.
2
|
Criação de serviços comerciais
|
0-25
|
Gama de ativos
|
1
|
Descoberta de ativos
|
1
|
Número de varreduras de rede
|
Sim
|
Alertas enviados por e-mail
|
Sim
|
Gerenciamento de quebra de segurança
|
Sim
|
Reuniões com o gerente de serviços
|
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
10
|
Creating Business Services
|
51-75
|
Asset Range
|
4
|
Asset discovery
|
4
|
Number of network scans
|
2
|
Number of web scans
|
Yes
|
E-mail alerts
|
8
|
SIEM rules configuration
|
Yes
|
Security breach management
|
2
|
Risk matrix creation
|
4
|
Meetings with service manager
|
75
|
Integration with external SIEM platforms
|
Enrich and analyze tracking, logging and real-time metrics with automatically generated application topology.
4
|
Creating Business Services
|
26-50
|
Asset Range
|
2
|
Asset discovery
|
2
|
Number of network scans
|
Yes
|
E-mail alerts
|
Yes
|
Security breach management
|
2
|
Meetings with service manager
|
Enrich and analyze tracking, logging and real-time metrics with auto-generated application topology.
2
|
Create Business Services
|
0-25
|
Asset Range
|
1
|
Asset discovery
|
1
|
Number of network scans
|
Yes
|
E-mail alerts
|
Yes
|
Security breach management
|
Yes
|
Meetings with service manager
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
Ilimitado
|
Creación de Servicio de Negocio
|
1001-3000
|
Rango de Activos
|
Ilimitado
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
MITRE
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
8
|
Creación de matrices de riesgos
|
6
|
Reuniones con gestor del servicio
|
3000
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
20
|
Creación de Servicio de Negocio
|
301-1000
|
Rango de Activos
|
20
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
20
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
6
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
1000
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
15
|
Creación de Servicio de Negocio
|
76-300
|
Rango de Activos
|
10
|
Descubrimiento de Activos
|
Ilimitado
|
Cantidad de scanneo de red
|
Ilimitado
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
12
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
4
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
300
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
10
|
Creación de Servicio de Negocio
|
51-75
|
Rango de Activos
|
4
|
Descubrimiento de Activos
|
4
|
Cantidad de scanneo de red
|
2
|
Cantidad de scanneo de web
|
Sí
|
Envío de alertas email
|
8
|
Configuracion de reglas del SIEM
|
Sí
|
Gestión de Brechas de seguridad
|
2
|
Creación de matrices de riesgos
|
4
|
Reuniones con gestor del servicio
|
75
|
Integración con plataformas externas SIEM
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
4
|
Creación de Servicio de Negocio
|
26-50
|
Rango de Activos
|
2
|
Descubrimiento de Activos
|
2
|
Cantidad de scanneo de red
|
Sí
|
Envío de alertas email
|
Sí
|
Gestión de Brechas de seguridad
|
2
|
Reuniones con gestor del servicio
|
Enriquezca y analice seguimientos, registros y métricas en tiempo real con topología de aplicaciones generadas automáticamente.
2
|
Creación de Servicio de Negocio
|
0-25
|
Rango de Activos
|
1
|
Descubrimiento de Activos
|
1
|
Cantidad de scanneo de red
|
Sí
|
Envío de alertas email
|
Sí
|
Gestión de Brechas de seguridad
|
Sí
|
Reuniones con gestor del servicio
|