Los servicios de expertos en ciberseguridad industrial ayudan a reforzar su ecosistema de ciberseguridad mediante herramientas de evaluación, de Pen Testing, de respuesta a incidentes y forenses. Los expertos que cuentan con experiencia global en una amplia variedad de sectores utilizan un enfoque estructural y coherente para detectar amenazas importantes, investigar y prevenir ciberincidentes.


Los servicios de inteligencia le ayudan a protegerse al instante de las amenazas emergentes. Los análisis, recopilados especialmente para su región, sector y software de ICS, mejorarán su protección cibernética frente a ciberataques industriales dirigidos.


Las fuentes de hash de ICS ofrecen inteligencia frente amenazas en beneficio de las operaciones de seguridad, las investigaciones de incidentes y las respuestas relevantes para los sistemas de control industrial (ICS). Ayudan a centrarse en la mitigación de las amenazas más importantes para su infraestructura industrial y que presentan un mayor riesgo para su negocio. Las fuentes de hash de ICS proporcionan a las empresas datos de amenazas constantemente actualizados sobre los elementos maliciosos que infectan los dispositivos utilizados en ICS. Todos los registros incluyen un contexto útil (nombres de amenazas, marcas de tiempo, geolocalizaciones, hashes, popularidad, etc.). Los datos contextuales ayudan a revelar una «visión de conjunto», lo que mejora la validación y complementación de un uso variado de los datos, y permite la automatización del proceso de clasificación inicial de alertas. Cuando están en contexto, los datos se pueden utilizar de forma más inmediata para responder a quién, qué, dónde y cuándo, lo que permite identificar a los adversarios y ayuda a tomar decisiones y a potenciar las actividades de investigación y respuesta. Los expertos de Kaspersky ICS CERT contribuyen a la generación de las fuentes mediante la realización de pruebas y la aplicación de filtros exhaustivos para garantizar la entrega de datos 100 % revisados y sin falsos positivos. Las fuentes de hash de ICS se pueden integrar fácilmente con SIEM conocidos (como Micro Focus ArcSight, IBM QRadar, Splunk, etc.) y otras herramientas de control de seguridad para realizar operaciones de seguridad más eficaces.