SOLUCIONES A MEDIDA

Para aquellas organizaciones que están dando los primeros pasos para convertirse en expertas en seguridad y necesitan visibilidad, saber en qué nivel de madurez se encuentran y un primer asesoramiento para identificar y solucionar las vulnerabilidades más importantes.

  • Alerta Temprana personalizada para cada empresa
  • Monitorización en tiempo real de la disponibilidad de sus servicios
  • Capacitación de la organización. Sensibilización
  • Coordinación y apoyo en la remediación de incidentes de seguridad de la información

Información · Detección · Prevención · Capacitación

Descargar datasheet

Para organizaciones con procesos de negocio críticos y digitales, que precisan de un especialista en ciberseguridad para la protección. Identificar cualquier amenaza y darle una solución es condición necesaria para la continuidad del negocio.

  • Alerta Temprana personalizada para cada empresa
  • Monitorización en tiempo real de la disponibilidad de sus servicios
  • Correlación de alertas (eventos) y feeds de inteligencia para identificación de ciber-incidentes
  • Respuesta a incidentes de seguridad de la información
  • Capacitación de la organización. Sensibilización

Recepción · Análisis · Clasificación · Priorización · Triaje · Seguimiento · Resolución

Descargar datasheet

Para todas aquellas organizaciones que, además de control, tienen claro que la seguridad es un proceso continuo de gestión y un factor crítico para la continuidad de su negocio. Aportamos gestión de activos, riesgos, vulnerabilidades y compliance, un modelo de seguridad completo.

  • Alerta Temprana personalizada para cada empresa
  • Monitorización en tiempo real de la disponibilidad de sus servicios
  • Correlación de alertas (eventos) y feeds de inteligencia para identificación de ciber-incidentes
  • Respuesta a incidentes de seguridad de la información
  • Capacitación de la organización. Sensibilización
  • Gestión de las vulnerabilidades
  • Gestión de la Seguridad: Gobierno, Riesgos y Cumplimiento

Identificar · Priorizar · Evaluar · Informar · Remediar · Verificar

Descargar datasheet

CATÁLOGO DE SERVICIOS

El principio de la gestión de la seguridad empieza con el conocimiento de la situación actual y la prevención. Según Verizon, el 99% de las vulnerabilidades explotadas provienen de vulnerabilidades y exposiciones comunes con más de un año de antigüedad, lo que crea una gran oportunidad. De conocerlas, habríamos tenido tiempo suficiente para resolverlas.

Con este servicio, cruzamos toda la información existente sobre vulnerabilidades con los sistemas implantados, de tal forma que centramos los esfuerzos en aquellas vulnerabilidades que tienen relevancia para la empresa.

¿Cómo podemos garantizar la disponibilidad e integridad de los servicios y la información sin una monitorización proactiva de los mismos? Sentamos las bases para la detección temprana de alertas que están afectando a los servicios y procesos críticos del negocio, identificamos el activo afectado, su criticidad y sensibilidad, primer paso para evaluar el posible impacto de la falla de servicio.

Con una plataforma propia de monitorización aportamos la mayor flexibilidad posible, desde monitorización básica de disponibilidad en la nube, hasta la mayor granularidad imaginable con sondas de análisis de tráfico, análisis de logs, etc.

En la propia empresa hay ingentes cantidades de información que, normalizada, categorizada y con el contexto adecuado aportan la información necesaria para detectar y valorar con certeza incidentes de seguridad reales, determinar su prioridad y aportar la información relevante al analista de seguridad para su gestión.

Ponemos a disposición del cliente la última tecnología SIEM en correlación de eventos de IBM y las fuentes de inteligencia X-Force. Un servicio que puede gestionar el contexto del activo atacado, del atacante y del propio ataque, con toda la información disponible en Internet, es la fórmula perfecta para tomar la mejor decisión de respuesta a incidentes.

La respuesta a incidentes cubre desde la identificación y contención del impacto de los incidentes de seguridad, hasta la erradicación y consideración de mejora para aumentar la resiliencia y evitar que vuelvan a repetirse los mismos incidentes.

Pero para ello, además de la importante labor de la tecnología en alerta temprana, monitorización y correlación de eventos de seguridad, es fundamental un equipo de analistas de seguridad que aporten el conocimiento de las tecnologías y el entorno del cliente y sus sistemas para analizar dichos incidentes en el contexto del negocio, alinear seguridad y organización es la clave de una respuesta a incidentes eficaz y eficiente.

¿Conoces tú nivel de exposición? ¿Pones a prueba tus sistemas periódicamente para identificar sus vulnerabilidades? Y, ¿las gestionas una vez identificadas?

Con este servicio, garantizamos el ciclo de vida de la gestión de las vulnerabilidades y generamos información de tendencias. Dentro de la gestión de riesgos, las vulnerabilidades juegan un papel importante, y nosotros te facilitamos la tecnología, los procesos y las personas necesarias para gestionarlo adecuadamente.

Como cualquier elemento estratégico, la seguridad debe empezar por alinearse con los objetivos de la empresa, establecer una estrategia y sus políticas para permitir desarrollar un programa de seguridad de la información eficaz y eficiente.

Pero este esfuerzo no se debe gestionar como un proyecto. Es un proceso continuo en el tiempo y es aquí donde este servicio cobra su mayor valor: servir de herramienta que facilite la tecnología (base en una aplicación que permite seguimiento informatizado), los procesos (indicadores de gobierno, riesgo y cumplimiento) y las personas con el conocimiento necesario para gestionar los riesgos y el cumplimiento necesario. Un planteamiento basado en GRC que permitirá conseguir el alineamiento real entre negocio y seguridad.

Siempre el eslabón más débil de la cadena es el empleado, ciudadano o usuario. Por ello, hemos creado una línea de servicios de concienciación que trabaja en la capacitación de los empleados de la organización.

Por un lado, gracias al testeo de los mismos (ciber-ejercicios que ponen a prueba la preparación frente a ataques de ingeniería social, phising, …) y por otro, gracias a la constante sensibilización con píldoras periódicas de nuestros expertos, los CIBERYAYOS.

Consideramos tan importante planificar y prevenir, como poner a prueba el conjunto: personas, procesos y tecnología, por lo que hemos diseñado una línea amplia de servicios de auditorías. Dentro de esta línea consideramos auditorías de seguridad o de infraestructuras, de cumplimiento de estándares y regulaciones (ISO 27000, ENS, LOPD, LPIC, PBIP, …), test de penetración o hacking ético, auditorías de aplicaciones, código fuente, análisis gap, BIA, etc.

Si quieres definir tu estado actual, conocer el gap contra el estado deseado, podemos configurar una solución ajustada a tus necesidades.

Como dijo Linus Torvalds: “el tiempo de soluciones sencillas a problemas sencillos hace años que pasó”. Ahora necesitamos soluciones sencillas para problemas complejos y para ello, debemos utilizar buenas prácticas, marcos y modelos de referencia.

Te ayudamos a realizar diagnósticos, análisis gap y/o adaptarte a las normas de referencia en tu sector o legislación aplicable. Dentro de estas normas se encuadran ENS, ENI, ISO 27.000, LOPD, LSSI, LPIC o PBIP.

Uno de los impulsores más relevantes en el ámbito de la seguridad para todas las empresas -especialmente para aquellas que trabajan con datos personales, se consideran infraestructuras críticas o tienen sus procesos altamente digitalizados-, es el regulador. Esta figura está siendo cada vez más prolífica en la creación de leyes de obligado cumplimiento, que normalmente están fuera del ámbito de actuación de los responsables de seguridad de la información.

Para facilitar el cumplimiento, hemos diseñado un conjunto de servicios de soporte legal en distintos niveles desde la resolución de consultas, revisión y redacción de documentos y contratos, auditorias legales y verificación de cumplimiento, etc.

Junto con la concienciación, la formación es la otra pieza clave para reducir el factor humano como riesgo clave.

En este ámbito cubrimos un amplio catálogo de actividades formativas orientadas tanto a directivos como a personal técnico o de gestión de la seguridad, en distintas modalidades; tanto in-company, como presencial u on-line en nuestras oficinas o centros especializados en formación de seguridad.

En un mundo tan conectado como el actual, la información sensible de la organización, su marca, empleados y directivos está fuera del perímetro de la organización. Pero no solo la autorizada, si no también aquella objetivo de una fuga o robo, y también aquella generada originalmente como de carácter personal o privado, no profesional, pero que puede ser usada con fines negativos (ingeniería social).

Para evitar un uso fraudulento, se hace necesaria una vigilancia proactiva de estas amenazas. El objetivo es detectar la existencia de información confidencial y/o sensible para la organización que ha sido publicada sin autorización, credenciales robadas, preparación de campañas contra la marca, ciberataques dirigidos contra la infraestructura, etc.

Gracias a los servicios brand abuse, information recovery y/o cyberthreats intelligence, los analistas investigan tanto en la Internet indexada como la deep web o se infiltran en redes de ciberdelincuencia en busca de evidencias reales de estas amenazas.

Gracias a este servicio podremos obtener un estudio detallado de escenarios que se producen en los sistemas TIC de la organización ante una incidencia de seguridad para identificar: el autor, las causas, el método empleado y definición de las medidas para prevenirlo en el futuro.

En este orden de servicios se incluyen periciales telemáticas, informe contra pericial, recuperación de datos, etc.

En un entorno tan especializado y con una necesidad de actualización tecnológica constante, la externalización de la administración y operación de los elementos que conforman las salvaguardas y contramedidas, y que  forman nuestra primera línea de protección contra las ciberamenazas, es la mejor alternativa. Además, permite incorporar eficiencia operativa a las organizaciones y dedicar los esfuerzos internos al core de negocio.

Con este servicio, ponemos a disposición de nuestros clientes, expertos en las distintas tecnologías y fabricantes con la formación y dedicación necesaria para cumplir los niveles de servicio establecidos.