Monitorización de la Ciberseguridad Gloria

SISTEMA DE MONITORIZACIÓN
DE LA CIBERSEGURIDAD GLORIA

SISTEMA DE MONITORIZACIÓN
DE LA CIBERSEGURIDAD GLORIA

Solución Global para controlar los sistemas IT y de operación (OT)tanto en
los buques como en el resto de centros o instalaciones de una naviera

Solución Global para controlar los sistemas IT y de operación (OT)tanto en los buques como en el resto de centros o instalaciones de una naviera

Monitorización de la Ciberseguridad en toda la Flota

Monitorización de la Ciberseguridad en toda la Flota

Una vez que se han estudiado los sistemas IT y OT de cada buque, aplicando las medidas necesarias para que la flota sea ciber resiliente, es necesario poner en marcha un sistema de monitorización de la ciberseguridad capaz dar soporte a los equipos de control de seguridad.
Basada en los sistemas SIEM, GLORIA ofrece mayor flexibilidad en la observación de los entornos IT y OT, permitiendo detectar indicadores clave de patrones de ataque, priorizar actuaciones, relacionar datos con su origen y administrar toda la información de manera centralizada.

Vigilancia de la ciberseguridad

Modulo Vigilancia

Recoge y modela datos provenientes de distintas fuentes, facilitando el análisis consecutivo. Ofrece la visualización centralizada de los datos monitorizados y de la recolección de los logs de seguridad. ARGOS muestra un análisis exhaustivo y visual de cada origen, incluyendo además la capacidad para el análisis forense

Correlación de amenazas de ciberseguridad

Modulo Inteligencia Aplicada

Dispone de un conjunto de reglas de correlación compleja capaz de adaptarse a las características de cada entorno. El módulo es capaz de desarrollar y parametrizar los correladores, optimizando la detección de amenazas. Además, permite automatizar la respuesta, emitiendo órdenes de actuación para frenar los riesgos cuando así se requiere

Consola de Gestión de Ciberseguridad

Consola de Alertas

Consola de recolección de incidencias y el módulo de gestión del sistema. A través de EMAS se hace el seguimiento del ciclo de vida de cada incidencia registrada, que puede ser automática o manual, utilizando una base de datos de activos a proteger y los procedimientos a seguir dependiendo del porfolio de servicios y los SLA firmados con el cliente.

Cuadro de mando de gestión de la ciberseguridad

Cuadro de Mando

Módulo de cuadro de mando que ofrece un análisis de los principales indicadores para ver la evolución, tanto en histórico como en tiempo real. Existen dos tipos de vistas disponibles Interna y Externa. La interna muestra la eficiencia, eficacia, riesgo y carda del sistema. La externa está pensada para que los clientes puedan hacer un seguimiento

Modulo Vigilancia

Recoge y modela datos provenientes de distintas fuentes, facilitando el análisis consecutivo. Ofrece la visualización centralizada de los datos monitorizados y de la recolección de los logs de seguridad. ARGOS muestra un análisis exhaustivo y visual de cada origen, incluyendo además la capacidad para el análisis forense

Modulo Inteligencia Aplicada

Dispone de un conjunto de reglas de correlación compleja capaz de adaptarse a las características de cada entorno. El módulo es capaz de desarrollar y parametrizar los correladores, optimizando la detección de amenazas. Además, permite automatizar la respuesta, emitiendo órdenes de actuación para frenar los riesgos cuando así se requiere

Consola de Alertas

Consola de recolección de incidencias y el módulo de gestión del sistema. A través de EMAS se hace el seguimiento del ciclo de vida de cada incidencia registrada, que puede ser automática o manual, utilizando una base de datos de activos a proteger y los procedimientos a seguir dependiendo del portafolio de servicios y los SLA firmados con el cliente

Cuadro de Mando

Módulo de cuadro de mando que ofrece un análisis de los principales indicadores para ver la evolución, tanto en histórico como en tiempo real. Existen dos tipos de vistas disponibles Interna y Externa. La interna muestra la eficiencia, eficacia, riesgo y carda del sistema. La externa está pensada para que los clientes puedan hacer un seguimiento

Protección contra Ataques Avanzados Persistentes

Protección contra Ataques Avanzados Persistentes

Ataques Avanzados Persistentes

Defensa Avanzada Frente a Amenazas

A GLORIA se le puede agregar CARMEN, capaz de detectar compromisos por Amenazas Persistentes Avanzadas (APT) desde la fase de intrusión. Para ello se sirve de técnicas avanzadas de sandboxing y análisis estático para detectar usos indebidos

Partimos de la base que la organización ya ha sido comprometida. CARMEN se encarga de recabar, procesar y analizar el tráfico saliente e interno, con el objetivo de identificar movimientos externos hacia servidores de control, reconociendo movimientos laterales para el mantenimiento de persistencia o robo en la red corporativa

Instalación de la Monitorización de ciberseguridad en la flota

Instalando la Monitorización de Ciberseguridad en la Flota

Instalando La Monitorización de Ciberseguridad en la Flota

Monitorización Ciberseguridad Gloria

Instalación en el Buque

Se despliegan las sondas necesarias para que ARGOS recoja información de todos los sistemas . TRITON y CARMEN analizan la información y crean las alertas, remediaciones y bloquean el tráfico sospecho.
El software instalado es autónomo y envía La información cuando tenga cobertura.

Instalación Centro Control

El módulo de TRITON en tierra recibe la información del sistema instalado a bordo.
La consola de gestión EMAS muestra el estado de los activos de cada buque y permite tomar las medidas necesarias. HERA muestra los informes internos y externos con un resumen de la situación de la flota.

Supervisión ISOC

Los ISOC supervisan 7/24 el estado de cada una de las instalaciones del cliente.
Nuestro personal técnico actualiza el sistema constantemente con las nuevas amenazas conocidas. Aplica remediaciones a las amenazas que surjan y asesoran al cliente con recomendaciones para la mejora de la plataforma de seguridad.