CAPACIDAD // 02 // SOVEREIGN STACK // RESCUE & HARDENING

Rescue & Hardening para Plataformas Soberanas de Seguridad

Tu equipo desplegó una plataforma soberana — OpenCTI, Authentik, Matrix, MISP, TheHive — pero no llega a producción usable o no aguanta los requisitos de seguridad. Te la estabilizamos y endurecemos. La operación gestionada puede continuar para entornos seleccionados.

Es para ti si
  • Tienes plataforma soberana on-premise (OpenCTI, MISP, Authentik, Matrix, Wazuh, etc.) ya desplegada.
  • Necesitas que llegue a producción con calidad de entorno sensible.
  • Tu equipo no tiene capacidad o expertise para mantenerla con seriedad.
  • Quieres operar bajo NIS2 / DORA / ENS sin depender de cloud público.
No es para ti si
  • Buscas un MSSP genérico.
  • Necesitas respuesta a un incidente activo. Para esto deriva a un equipo especializado en respuesta a incidentes.
  • No tienes plataforma desplegada (mejor: empezamos por una conversación de arquitectura).
  • Esperas cobertura 24/7 abierta — la disponibilidad ampliada es caso a caso, no producto público.
DOS MODOS

Dos modos. Una operación.

01

Rescue & Stabilization

Plataforma medio rota — performance, identidad, integraciones, datos inconsistentes. La arreglamos. Resultado: plataforma estable y operable. Extensiones por change request.

Desde 40 k€
Duración 4–6 semanas típicas
02

Hardening & Productionization

Plataforma funcional pero no lista para entorno sensible. La preparamos: TLS, secretos, RBAC, segmentación, observabilidad, backups, runbooks. Extensiones por change request.

Desde 50 k€
Duración 6–8 semanas típicas
QUÉ INCLUYE

Alcance medible, hitos cerrados.

  1. 01

    Diagnóstico técnico inicial

    Auditoría rápida de despliegue actual y plan de actuación con prioridades. 1–2 semanas si no hay Review previo.

  2. 02

    Estabilización y hardening

    Performance, identidad, secretos, TLS, RBAC, segmentación, observabilidad, backup/restore, baseline regulatorio.

  3. 03

    Runbooks y reference architectures

    Documentación viva. Tu equipo y el nuestro trabajan con el mismo material reutilizable.

  4. 04

    Handover documentado

    Resultado production-grade con todo lo que tu equipo necesita para operarla por su cuenta. Sin lock-in.

  5. 05

    Continuación gestionada opcional

    Si encaja un engagement gestionado, se abre tras rescue o hardening. Intake selectivo, contrato cerrado.

  6. 06

    Reporting

    Reporting durante la entrega. Si se contrata continuación gestionada, reporte mensual operativo y revisión trimestral con CISO/CIO.

CÓMO TRABAJAMOS

De 4 semanas a production-grade.

  1. 01 1 semana

    Discovery

    Llamada técnica, NDA si aplica, alcance preliminar y modo (Rescue / Hardening).

  2. 02 1-2 semanas

    Propuesta

    Propuesta cerrada con scope, hitos y precio fijo.

  3. 03 4-8 semanas típicas (CR para extensiones)

    Entrega

    Trabajo en sprints con tu equipo. Acceso transparente a nuestro Gitlab interno.

  4. 04 Cierre o continuo

    Handover o continuación

    Handover documentado a tu equipo. Cuando encaja, la operación gestionada se abre como contrato aparte.

RESULTADOS

Cuándo damos por cerrado el engagement.

01

Rescue & Stabilization

Una plataforma se considera estabilizada cuando…

  • Los servicios críticos arrancan de forma reproducible.
  • Los datos principales son accesibles.
  • Los conectores e integraciones críticas están recuperados, aislados o documentados.
  • Los riesgos P0 quedan contenidos.
  • Existe una línea base operativa documentada.
  • Queda un plan de hardening posterior priorizado.
02

Hardening & Productionization

Una plataforma se considera production-ready cuando…

  • Exposición y TLS están controlados.
  • Identidad, MFA y RBAC están definidos.
  • Secretos y credenciales tienen custodia clara.
  • Backups cifrados y restore drill están probados.
  • Observabilidad mínima está operativa.
  • Runbooks y break-glass están documentados.
  • Riesgos residuales quedan aceptados o priorizados.
CONTINUACIÓN GESTIONADA

Operación gestionada, por cualificación.

Intake selectivo. Solo abrimos operación gestionada para entornos que ya conocemos — normalmente tras un Platform Review, Rescue o Hardening. Contrato cerrado, no cobertura MSSP genérica. No asumimos operación de plataformas que no hayamos podido revisar previamente.

La disponibilidad ampliada — incluido 24/7 — se contrata caso a caso para entornos donde aporta valor real, con on-call y escalado documentados.

QUÉ NO INCLUYE

Lo que NO incluye.

  • Servicios genéricos de MSSP que no impliquen plataforma soberana.
  • Respuesta a incidente activo en curso (derivamos a equipo especializado en respuesta a incidentes).
  • Desarrollo a medida no relacionado con la operación de la plataforma.
  • Hardware o licencias — eso se factura aparte y a coste.
PUERTA DE ENTRADA

Empieza por donde encajes.

La mayoría de engagements arrancan con un Platform Review (2 semanas, desde 12 k€) si el alcance no está claro. Desde ahí, Rescue o Hardening entran como contratos separados. La secuencia Review → Rescue → Hardening → Managed es habitual, nunca forzada.

Ver OpenCTI Platform Review
FAQ

Preguntas frecuentes.

01 ¿Solo trabajáis con OpenCTI?
No. OpenCTI es donde tenemos partnership formal, pero también estabilizamos y endurecemos MISP, TheHive, Authentik, Matrix, Wazuh, Proxmox, Vaultwarden, n8n, entre otros. Ver Tecnologías.
02 ¿Ofrecéis monitorización 24/7?
La disponibilidad ampliada — incluido 24/7 — es caso a caso, bajo contrato formal, solo para entornos que ya operamos. No publicamos un SKU 24/7.
03 ¿Trabajáis en entornos clasificados?
Sí, según nivel y procedimiento. Equipo con experiencia operacional real en organismos públicos de defensa.
04 ¿Puede continuar la operación gestionada tras Rescue o Hardening?
Sí, por cualificación, como contrato cerrado aparte. No prometemos cobertura gestionada por defecto.
05 ¿Hay penalty por terminar el contrato?
No. Aviso de 60 días por cualquiera de las partes. Si decides internalizar, te entregamos handover documentado sin coste adicional.
06 ¿Lockáis la plataforma con configs propietarias?
No. Todo lo que desplegamos es open source estándar. Runbooks, configs y reference architectures te quedan tras handover.

Tu plataforma, en estado production-grade.

Cuéntanos qué tienes y dónde está atascado. Si encaja, te lo decimos directamente.

Escríbenos