Alcance técnico
Aplicamos hardening sobre servidores, endpoints, controladores de dominio, workloads cloud, contenedores y servicios críticos.
- Líneas base de sistema operativo, red y servicios expuestos.
- Refuerzo de identidad: MFA, mínimos privilegios y políticas PAM.
- Remoción de configuraciones débiles y puertos no requeridos.
- Fortalecimiento de logging para observabilidad SOC.
Metodología
El trabajo se estructura por fases para obtener impacto rápido sin interrumpir operación.
Discovery
Inventario, exposición y configuración actual.
Baseline
Definición de línea base por criticidad.
Remediation
Aplicación de controles técnicos priorizados.
Validation
Revisión posterior con pruebas ofensivas.
Entregables
- Matriz de brechas y plan de cierre 30/60/90.
- Score de cumplimiento por activo crítico.
- Guías de endurecimiento por plataforma.
- Recomendaciones para verificación continua con SOC.