CYBER SOC
as a service

CAMEL CYBERSOC AS A SERVICE
Nuestro modelo de SOC aaS, responde a una nueva generación de servicios que está orientado a brindar a nuestros clientes la capacidad de monitorear, correlacionar, detectar y responder de forma proactiva a amenazas avanzadas, esto sumado a nuestro potente centro de operaciones que, junto a la plataforma CAMEL 360, le permite al usuario visualizar las operaciones del SOC a tiempo real, en cualquier momento y desde cualquier lugar. Todo esto con una orientación de servicios de negocio, dejando atrás la visión tradicional solo de infraestructura y acercándolo mas así al negocio.
COMPLETAMENTE EN LA NUBE Y ON DEMAND
Con una tecnología desplegada en la nube y en las instalaciones del cliente, CAMEL CYBER SOC permite vigilar y controlar todos los componentes de infraestructura que necesite, de una forma única y sencilla.
¿POR QUÉ CAMEL CYBER SOC?
Porque somos los únicos que podemos entregar la información de la operación de nuestro SOC completamente en línea, a través de CAMEL 360. Usted contará con paneles operacionales, servicios de análisis recurrente, tendencias de mitigación y la plataforma más avanzada en correlación de infraestructura, además de:
ENTREGABLES DEL SERVICIO
PLANES CAMEL CYBER SOC aaS
Características | Start | Professional | Advanced |
Visualización de operaciones | |||
Implementación suite Camel 360 | X | X | X |
Acceso a todos los módulos de Camel 360 | X | X | X |
Gestión de eventos e incidentes | X | X | X |
Capacitación plataforma | X | X | X |
Paneles operacionales | X | X | X |
SIEM, correlaciones pre cargadas - ATT&CK | X | X | X |
SIEM, customización de nuevas reglas | X | X | |
Camel exploit | X | X | |
Informe TOP 10 | |||
Periodicidad | Mensual | Quincenal | |
Descripciones de cybersecurity | X | X | |
Recomendaciones de mitigación | X | X | |
Recomendaciones especiales | X | X | |
Buenas prácticas | X | X | |
Mantención y Gestión CAMEL Cyber SOC | |||
Gestión de matrices de riesgo | X | ||
Mantención de Servicios de Negocio | X | ||
Mantención Grupos Resolutores y sus SLA | X | ||
Carga de análisis de vulnerabilidades | X | ||
Ejecución de análisis de vulnerabilidades | X | ||
Descubrimiento de activos | X | ||
Gestión de inventario de activos críticos | X | ||
Asignación de tareas a grupos resolutores | X | ||
Carga y mantención documental | X | ||
Calculo de Riesgo IT por servicios críticos | X | ||
Licenciamiento y uso | |||
Plataforma responsive | X | X | X |
Tipo de implementación | On Cloud | On Cloud | On Cloud |
Cantidad de activos | 200 - 500 | 200 - 500 | 200 - 500 |