noticias

SOC in a Box, nuevo servicio gestionado de Ikusi y Cisco



Dirección copiada

Incluye un Centro de Operaciones de Seguridad que previene, monitorea y controla la seguridad en redes e Internet

Publicado el 6 feb 2024



Centro de operaciones unificado: Ikusi Once
Centro de operaciones unificado: Ikusi Once

Ikusi acaba de lanzar al mercado SOC in a Box by Ikusi, un servicio gestionado diseñado para unificar y simplificar la respuesta a incidentes de seguridad de las organizaciones. Este servicio incluirá un Centro de Operaciones de Seguridad, en colaboración con Cisco, que proactivamente previene, monitorea y controla la seguridad en redes e Internet. Se prevé que esta iniciativa de Ikusi reducirá a la mitad los riesgos y costes asociados a posibles brechas de seguridad, logrando una disminución de hasta un 85% en los tiempos de reacción ante ataques, al tiempo que mejora la eficacia de las operaciones de seguridad en un 90%.

Tecnología Cisco XDR

La tecnología para hacerlo posible es Cisco XDR, que integra las diferentes capas de seguridad que tiene la empresa, con independencia de quién sea el fabricante, y proporciona visibilidad de lo que está ocurriendo en la red de una forma sencilla. Esta herramienta protege el negocio ante cualquier vector de ataque, recopilando y correlacionando automáticamente la información en múltiples capas o plataformas de seguridad, cuya integración hace posible una detección ante amenazas más rápida y mejora sustancialmente los tiempos de investigación y respuesta a través de la automatización de estos procesos.

Centro de operaciones unificado: Ikusi Once

El servicio se gestiona a través del centro de operaciones unificado de la empresa de servicios tecnológicos especializada en redes empresariales, Ikusi Once, que se encarga del monitoreo, soporte y gestión proactiva de las infraestructuras de red, ciberseguridad y TI.

La respuesta a los incidentes se divide en cuatro fases:

  • Identificación del incidente y su revisión;
  • Contener el incidente actuando contra los archivos afectados;
  • Erradicación para mitigar o remediar vulnerabilidades y eliminar el contenido malicioso;
  • Recuperación, validando los pasos necesarios para restaurar los servicios afectados.

Artículos relacionados

Artículo 1 de 2