CAPACIDAD // 01 // OPENCTI // PLATFORM REVIEW

OpenCTI Platform Review

OpenCTI es una plataforma poderosa, pero llegar a una versión on-premise estable, integrada y operable no es trivial. Si tu despliegue heredado o tu instalación reciente no termina de cuajar — performance pobre, integraciones rotas, identidad mal montada, hardening insuficiente — este servicio es para ti.

AUTHORIZED FILIGRAN PARTNER

Partner autorizado, alcance preciso.

KVERNO trabaja como partner autorizado de Filigran para revisión, integración y endurecimiento de despliegues OpenCTI en entornos on-premise o sensibles. El soporte oficial, el licenciamiento Enterprise y el roadmap de producto pertenecen a Filigran.

Es para ti si
  • Tienes OpenCTI desplegado o lo planeas a corto plazo.
  • Has identificado problemas operativos o quieres anticiparte antes de producción.
  • Tienes presupuesto de plataforma y autoridad para contratar diagnóstico técnico externo.
  • Necesitas una segunda opinión cualificada antes de la puesta en producción.
No es para ti si
  • No tienes OpenCTI ni planes concretos de adoptarlo.
  • Buscas formación general en ciberinteligencia. Este servicio está orientado a diagnóstico técnico y plan de remediación.
  • Tienes un incidente activo y necesitas respuesta inmediata. Este servicio no sustituye un engagement específico de respuesta a incidentes, aunque podamos apoyar en la capa de plataforma.
  • Esperas un MSSP genérico o un contrato de "todo gestionado". Nuestra operación gestionada es acotada, selectiva y posterior al engagement.
QUÉ INCLUYE

Scope del review.

  1. 01

    Auditoría de despliegue

    Revisión de la arquitectura actual, infraestructura subyacente, segmentación, almacenamiento, red, identidad y observabilidad.

  2. 02

    Performance y escala

    Análisis de cuellos de botella en ingesta, indexación, queries, tamaño de Elastic/Redis, dimensionado de connectors.

  3. 03

    Integraciones y datos

    Estado de connectors, calidad de la data ingestada, mapeo de TAXII/STIX, coherencia con MISP/TheHive si aplica.

  4. 04

    Identidad y RBAC

    Diagnóstico de SSO/Authentik/Keycloak, roles, organizaciones, marking definitions, segregación de tenants.

  5. 05

    Hardening y postura

    TLS, secretos, exposición, auditoría, backup/restore. Alineación preliminar con requisitos operativos y de control que suelen aparecer en contextos NIS2/DORA, cuando aplica.

  6. 06

    Plan de remediación

    Documento con findings priorizados (P0/P1/P2), esfuerzo estimado, dependencias y secuencia de ejecución.

CÓMO TRABAJAMOS

Dos semanas. Sin sorpresas.

  1. 01 Día 1-2

    Kickoff técnico

    NDA si aplica. Llamada con tu equipo. Acceso a entorno, documentación, accesos de lectura.

  2. 02 Días 3-7

    Discovery + auditoría

    Trabajo en remoto con tu equipo. Recolección de evidencia, sesiones técnicas, validaciones.

  3. 03 Días 8-12

    Síntesis y plan

    Redactamos findings, priorizamos, dimensionamos esfuerzo. Validación con tu CISO/responsable técnico.

  4. 04 Días 13-14

    Entrega y handover

    Workshop de cierre. Plan de remediación entregado. Decisión sobre siguiente paso (autoejecución, Rescue, Hardening).

Precio

Banda explícita.

Desde 12 k€
Duración 2 semanas

Variables que afectan: tamaño del despliegue, número de connectors integrados, profundidad de auditoría de hardening, viajes presenciales (opcional).

QUÉ NO INCLUYE

Lo que NO incluye.

  • Implementación de las remediaciones identificadas (eso es el engagement de Rescue & Hardening).
  • Operación gestionada recurrente (disponible para entornos seleccionados tras rescue o hardening, no incluida aquí).
  • Entrenamiento o formación general en OpenCTI (deferimos a colaboradores de confianza).
  • Respuesta a incidente activo (derivamos a equipo especializado en respuesta a incidentes; apoyamos en la capa de plataforma).
EXPANSION PATH

Qué viene después.

Si el plan de remediación es ejecutable internamente por tu equipo, te entregamos el documento y nos retiramos. Si prefieres ejecución externa, normalmente podemos pasar a Rescue & Hardening sin rehacer el discovery desde cero (4–8 semanas típicas, extensiones por CR). La operación gestionada puede continuar para entornos seleccionados.

Ver Rescue & Hardening
FAQ

Preguntas frecuentes.

01 ¿Es necesario que ya tenga OpenCTI desplegado?
No, pero ayuda. Si solo tienes una intención de despliegue, podemos hacer un Architecture Assessment previo. Si ya tienes algo en marcha, el Review es más eficiente.
02 ¿Trabajáis sobre el despliegue de mi equipo o sobre el de Filigran cloud?
Sobre el tuyo on-premise. Si estás en Filigran cloud y quieres migrar a on-prem, también encaja — el Review parte de tu cloud y te entrega un plan de migración soberana.
03 ¿Qué pasa si en el assessment descubrimos que necesito reemplazar la plataforma?
Te lo decimos directamente, con argumentos técnicos. No tenemos comisión por mantenerte en una plataforma que no encaja. Si toca pivotar, te lo recomendamos antes de quemar 6 meses de implementación.
04 ¿Podéis firmar NDA antes del scoping?
Sí, mutuo, modelo estándar o el tuyo. Lo firmamos antes de la primera sesión técnica si la información del scope ya es sensible.
05 ¿Estáis disponibles para trabajar en entornos clasificados?
Sí, en función del nivel y el procedimiento. Equipo con experiencia operacional real en organismos públicos de defensa.
06 ¿Trabajáis con instancias en entornos air-gapped o desconectados?
Sí. La metodología se adapta a entornos sin conectividad: discovery on-site bajo acceso restringido, recogida de evidencia en formato verificable y entregables off-line. Hemos operado plataformas en redes clasificadas sin salida a Internet.

¿Hablamos de tu OpenCTI?

Cuéntanos en qué punto estás. Si encaja, te lo decimos directamente. Si no, te orientamos.

Escríbenos