Descubre tu nivel de

protección ideal

¿Cuál se adapta mejor a tus necesidades de ciberseguridad?

Explora nuestros paquetes para encontrar la solución perfecta para tu empresa. 

Nuestros Paquetes

Cada paquete Oneshield, ha sido diseñado con base al marco CIS, para asegurar el cumplimiento con mejores prácticas de la industria

Oneshield está construido sobre las plataformas XDR incluidas en Microsoft 365 Business Premium y Microsoft 365 Enterprise Security (add-on) y Microsoft 365 E5.

Protect

Protect

Para organizaciones en etapas iniciales de transformación digital con la necesidad de protegerse de forma efectiva contra amenazas y riesgos digitales modernos.

Defend

Defend

Para organizaciones con un grado de adopción de nube significativo (Saas, PaaS e IaaS) y con alta dependencia de sus activos digitales para la continuidad de su negocio.

Comply

Comply

Para organizaciones con necesidades avanzadas de cumplimiento regulatorio y necesidades de protección de propiedad intelectual e industrial.

Protect Defend Comply
Estrategia de Ciberseguridad Incluido
Acceso seguro y gobierno de identidad
Gobierno de identidad Definición y ejecución de estrategias para la administración y control de las identidades de la organización. Gestión completa del ciclo de vida de las identidades, desde la creación hasta la eliminación, y abarca aspectos como la autenticación, la autorización, la auditoría y la gestión de credenciales.
Doble factor de autenticación Configuración del servicio y las reglas aplicables para la petición de doble factor de autenticación
Reglas y control de accesos Configuración de reglas que cumplen con condiciones definidas para permitir o denegar el acceso de usuarios a servicios y/o aplicaciones
Portal de auto-servicio de contraseñas Permite a cada usuario modificar su contraseña sin la necesidad de acceder al equipo de soporte
Protección de contraseñas Hablitar parametros que obliguen a robustecer la contraseña de los usuarios
Detección, investigación y mitigación de riesgos de identidad Identificar y responder ante riesgos que amenazan la identidad
Gestión de privilegios Administración, control y supervisión de los privilegios a recursos críticos de la empresa basado en principios de Zero Trust
Acceso basado en riesgos de usuario Control del acceso dinámico basado en comportamientos anómalos que pongan en riesgo la identidad del usuario
Passwordless (Requiere llaves FIDO2 con costo adicional) Funcionalidad que permite a los usuarios autenticarse sin el uso de una contraseña convencional, en algunos casos se puede hacer uso de token físico
Administración de dispositivos de usuario
Control de dispositivos de usuario Registro de dispositivos (PC, tablet y móviles) y gestión de los mismos a través de políticas
Protección de aplicaciones móviles Protección de aplicaciones e información corporativa en dispositivos de usuario
Protección contra amenazas avanzadas
Protección avanzada y filtrado de amenazas que afectan al correo electrónico Protección y filtrado de amenazas que afectan al correo electrónico como Malware, Phising, Spooffing y Spam, activación de safe links y safe attachments, investigación y respuesta automatizada (AIR), exploración y rastreo de amenazas y simulación de ataques
Protección contra amenzas que afectan a las herramientas de colaboración Extender las capacidades de protección contra ataques de nueva generación en aplicaciones de colaboración como MS OneDrive y MS Teams
Detección y respuesta a amenazas en equipos de cómputo Protección de siguiente generación (Antivirus), filtrado web, detección y respuesta y análisis de amenazas
Protección contra amenazas avanzadas y gestión de vulnerabilidades en el equipo de cómputo Capacidades de detección y respuesta automatizadas, gestión de vulnerabilidades, busqueda avanzada
Protección contra amenazas avanzadas que afectan a la identidad del usuario Solución moderna de detección de amenazas de identidad (ITDR) para la protección de usuarios
Protección y prevención de fugas de información
Gobierno de la información Definición y ejecución de la estrategia integral para proteger y utilizar la información de la compañía de manera efectiva, a traves de políticas, procesos y la tecnología para cumplir con la confidencialidad, integridad y disponibilidad de la información
Protección de acceso a la información Identificación, protección y etiquetado de información sensible para prevenir el acceso y uso no autorizado
Prevención de fugas de información Protección de la información confidencial y evitar la divulgación no autorizada a traves de politicas
Protección contra riesgos internos Detección, investigación y respuesta ante riesgos que se derivan de actividades malintencionadas o involuntarias dentro de la organización, en las plataformas de colaboración y comunicación
Descubrimiento de datos electrónicos para auditorías Capacidades para buscar, retener, analizar y exportar contenido para coadyubar en investigaciones internas o externas a la organización
Control y prevención de fugas de información hacia aplicaciones en la nube (SaaS) Supervisión y protección contra amenazas de los datos que residen en las aplicaciones en la nube e identificación y evaluación de aplicaciones en uso para identificar niveles de riesgo y controlar el uso de las mismos
Operación de la plataforma Sobre las soluciones descritas en el servicio atendemos a través de nuestra mesa de ayuda las necesidades de soporte (altas, bajas, cambios y acompañamiento) relacionadas con seguridad de la información bajo un esquema de atención 5x8
Monitoreo y respuesta a incidentes 7x24 Monitoreo, detección y respuesta bajo un esquema 7x24 para atender eventos maliciosos dentro de la organización
Monitoreo de fugas o accesos no autorizados a la información Monitoreo de eventos relacionados con el manejo de la información sensible de la organización para identificar y responder de manera oportuna ante fugas , bajo un esquema 5x8
Suscripciones Microsoft mínimas requeridas.
De 100 a 300 usuarios Microsoft 365 Business Premium* Microsoft 365 o E3 + AddOn E5 Security o Microsoft 365 E5 Microsoft 365 E5
Más de 300 usuarios Microsoft 365 E3 + AddOn E5 Security
*Aplica para cualquier rango de usuarios Azure Suscription - Microsoft Sentinel

*Microsoft 365 Business Premium no podrá ser utilizado para más de 300 usuarios.
*Todos los servicios de monitoreo y respuesta a incidentes operan a través de Microsoft Sentinel.

*Los costos mensuales por el uso de Microsoft Sentinel serán adicionales al servicio de Oneshield, y los montos dependerán del tamaño de la ingesta de logs. Oneshield incluye la entrega de una estimación del consumo del servicio de Microsoft Sentinel.

Funcionalidad no incluida

Algunas funcionalidades incluidas

Mayor implementación de funcionalidades

Funcionalidad totalmente implementada

Condiciones comerciales:

  • No incluye las suscripciones Microsoft mínimas requeridas, estas deberán ser adquiridas a través de un distribuidor.
  • La contratación deberá hacerse de forma anual o trianual con opción de pagos mensuales.
  • El número máximo de usuarios es de 1000, cualquier rango extra, deberá cotizarse por separado.
  • Atención a requerimientos no críticos de lunes a viernes en horario laboral.
  • Monitoreo y respuesta a incidentes los 365 días del año.