Skip content

ThreatWatcher - Servicio de Inteligencia de Amenazas Gestionado

Manténgase un paso adelante de las amenazas cibernéticas con ThreatWatcher, el avanzado servicio de inteligencia de amenazas de ciberseguridad de LRQA.

Visibilidad continua de su superficie de ataque digital y cadena de suministro

Las amenazas de ciberseguridad son cada vez más frecuentes y sofisticadas en la era de Assurance 4.0, y mantenerse al ritmo de un panorama en constante cambio, así como mantener una capacidad interna de inteligencia, no es fácil.

En el mundo actual, un programa de ciberseguridad efectivo es más que solo salvaguardas técnicas como firewalls y software antivirus. Las organizaciones también deben ser proactivas y ágiles, con una visibilidad continua de su superficie de ataque y la de su cadena de suministro.
 
El servicio de inteligencia de amenazas cibernéticas de LRQA, ThreatWatcher, lo hace fácil. Combinando nuestra experiencia única con tecnología de vanguardia, lo mantenemos informado sobre sus amenazas de ciberseguridad, para que esté listo para actuar rápidamente.

  Experiencia galardonada

Nuestro equipo de ciberseguridad sigue obteniendo múltiples certificaciones de proveedores, acreditaciones de la industria altamente respetadas y reconocimientos internacionales, lo que demuestra la amplitud, profundidad e impacto de sus servicios.  

Acerca de ThreatWatcher

Todos los días, nuestra tecnología de ThreatWatcher rastrea una amplia variedad de fuentes que residen en la web superficial, profunda y oscura. El reconocimiento avanzado y el análisis ayudan a identificar amenazas previamente desconocidas que podrían ser utilizadas contra su organización en un ciberataque, abarcando personas, procesos y tecnología.

Estos datos se combinan con la experiencia única de nuestros analistas certificados por CREST para identificar amenazas potenciales relacionadas con los activos de su organización. Le enviamos alertas de inteligencia procesable en el momento de la detección, brindándole el tiempo y la información necesarios para tomar decisiones informadas, implementar medidas de remediación y mantener su postura de seguridad.

 

Explorando su panorama de amenazas

Todos los días, nuestra tecnología de ThreatWatcher rastrea una amplia variedad de fuentes en la web superficial, profunda y oscura.

 

Información para tomar decisiones informadas

Reciba alertas de inteligencia procesable en el momento de la detección, dándole tiempo e información para tomar decisiones informadas.

Actúe rápidamente

Descubra las amenazas a su negocio lo antes posible para que pueda tomar las medidas adecuadas.

Riesgo reducido para su negocio

Sea proactivo y ágil con visibilidad continua de su superficie de ataque y la de su cadena de suministro.

Inteligencia de amenazas adaptada a sus necesidades

Nuestro servicio ThreatWatcher está basado en módulos y puede adaptarse a las necesidades de su organización. Por diseño, ThreatWatcher es una extensión de su organización. Está compuesto por ocho módulos, dos de los cuales – Marca y Credenciales – son una parte central y no opcional del servicio, y los otros seis se adaptan a las necesidades específicas de su negocio.

Marca (servicio principal)

Monitorizamos la web superficial, profunda y oscura en busca de menciones de su marca e investigamos cualquier hallazgo. Esto incluye menciones de su marca en repositorios de código, plataformas de mensajería subterráneas como Telegram/Discord, suplantación de perfiles de la empresa en redes sociales como LinkedIn y campañas de smishing.

Credenciales (servicio principal)

Buscamos en la web superficial, profunda y oscura credenciales filtradas o robadas. Esto incluye repositorios de código, filtraciones de datos y menciones en mercados ilícitos. Aunque esta información ya está en el dominio público y no puede eliminarse, sirve como información crítica para identificar fallos de seguridad.

Servicios opcionales (hasta seis)

Vector industrial

Los actores de amenazas suelen apuntar a industrias específicas. Cazamos activamente incidentes cibernéticos que afectan a una industria monitorizada, lo que le permite ajustar su postura de seguridad según sea necesario.

Proveedor de terceros

Los ataques a la cadena de suministro son cada vez más frecuentes, otorgando acceso a los datos de múltiples organizaciones mediante el esfuerzo de vulnerar solo a una. Podemos monitorear activamente fuentes públicas de información sobre proveedores seleccionados y notificarle si se descubre una violación o preocupación de ciberseguridad.

Monitoreo ejecutivo

La clave de una buena campaña de phishing es el abuso de relaciones de confianza. Un ejemplo es la suplantación de individuos clave dentro de una organización. El monitoreo ejecutivo ayuda a proteger al personal clave de su organización contra la suplantación en redes sociales como Twitter y LinkedIn.

Divulgaciones de vulnerabilidades

Las divulgaciones de vulnerabilidades son comunes en el Internet de las Cosas y siguen siendo una verificación fundamental para asegurar que el software y el hardware estén actualizados. Llevamos esta detección un paso más allá: en lugar de notificar divulgaciones diarias, ThreatWatcher busca activamente las más amenazantes. Esto incluye discusiones sobre Zero Days por actores de amenazas, pruebas de concepto recientes y vulnerabilidades que se están explotando activamente en el entorno.

Monitoreo de infraestructura

Nuestro Monitoreo de Infraestructura monitorea específicamente direcciones IP públicas o rangos CIDR que se hayan agregado a la Lista de Observación de IP. Este monitoreo tiene como objetivo identificar menciones maliciosas de direcciones IP monitorizadas en todas las fuentes disponibles, así como evaluar puntuaciones de riesgo de IP que puedan estar asociadas con la actividad en línea.

Abuso de dominio

Ampliamos aún más la protección de su marca y actuamos contra campañas de phishing o suplantación. Este módulo busca activamente registros de certificados que coincidan con el dominio monitorizado en proximidad. Esto es eficaz contra abusos como el *typosquatting*. ThreatWatcher también ofrece un servicio adicional donde los dominios maliciosos pueden ser eliminados en nombre del cliente.

Además de estos módulos de servicio, también tiene la opción de solicitar mejoras como resúmenes mensuales que detallan todas las alertas recibidas en el último período de informes, el servicio *Analyst on Demand* que incluye varios días donde uno de nuestros analistas expertos realiza un trabajo definido (como un análisis detallado de una amenaza específica), y la eliminación de dominios, ideal para clientes con el módulo de abuso de dominios.

¿Por qué trabajar con nosotros?

Especialización especializada

Nuestros expertos en ciberseguridad cuentan con múltiples certificaciones y acreditaciones de proveedores, así como con acreditaciones altamente respetadas en la industria, incluyendo CREST, PCI SSC, ISC2, BCI, el Chartered Institute of IT y NCSC CHECK.

Liderazgo en la industria

Lideramos y damos forma a la industria en juntas asesoras y consejos, incluidos el PCI SSC Global Executive Assessor Roundtable y los consejos de CREST en las Américas, Asia, EMEA y el Reino Unido. Estamos certificados por una variedad de organismos reguladores, incluyendo la industria de tarjetas de pago, y estamos aprobados como Qualified Security Assessor.

Dondequiera que estés

Operando en más de 55 países, con más de 250 especialistas dedicados en ciberseguridad y más de 300 auditores altamente calificados en seguridad de la información en todo el mundo, podemos ofrecer un servicio local con un compromiso global y constante con la excelencia.

Ganadores de premios

Hemos sido reconocidos por la amplitud y profundidad de nuestros servicios, incluyendo el premio TEISS a la Mejor Prueba de Penetración en 2024, los premios de Detección de Amenazas Empresariales y Seguridad en la Nube en los Security Excellence Awards 2024, y el Stratus Award al Mejor Servicio de Seguridad en la Nube Gestionada.

El líder mundial en acreditaciones CREST

Nos enorgullece ser la única organización en el mundo con un conjunto completo de acreditaciones del Consejo de Testers Éticos de Seguridad Registrados (CREST).

Nuestro equipo de consultores ha logrado las acreditaciones más altas en pruebas de penetración, Red Teaming, servicios de respuesta a incidentes e inteligencia de amenazas. Además, fuimos la primera organización en obtener la acreditación CREST para nuestros servicios del Centro de Operaciones de Seguridad.

 

 

 

Crest icons 1

 

 

 

 

 

 

Últimas noticias, perspectivas y próximos eventos