Seguridad en Entornos Cloud

Control Perimetral

Objetivos

  • Monitorear todas las comunicaciones del sistema.
  • Detectar conexiones peligrosas y bloquearlas.

Características

  • Instalación y configuración de un firewall o cortafuegos para realizar los monitoreos.
  • Instalación y configuración de un IDS.

Beneficios

  • Protección contra las amenazas externas e internas.
  • Control del uso de la red.
  • Filtrado de trafico.

Criptografía

Objetivos

  • Proteger las conexiones de Red entre los usuarios y las aplicaciones en la nube.
  • Proteger las conexiones entre los administradores del sistema y los servicios de la nube.
  • Utilizar un nivel de cifrado para aquellos datos sensibles que vayan a ser depositados en la nube.

Características

  • Uso de Secure Sockets Layer y Transport Layer Security (TLS).
  • Uso de Secure Shell (SSH) y Virtual Private Network (VPN). Protección de los datos utilizando criptografía.

Beneficios

  • Si algún usuario no autorizado intercepta los datos o tiene acceso a la información almacenada en la nube, no podrá interpretar la misma al no contar con las claves de cifrado.

Gestión de Logs

Objetivos

  • Detectar incidentes y formular medidas de remediación.
  • Almacenar y revisar todos los logs que estén bajo su responsabilidad (registro de usuarios, registro de conexiones potencialmente peligrosas detectadas por el IDS y por el cortafuegos.
  • Realizar copias de seguridad de estos logs para que, en caso de ataque, los atacantes no puedan borrar los ficheros de registro eliminando así sus huellas.

Características

  • Recolección de los logs de cualquier elemento de la red.
  • Almacenamiento unificado de lo ocurrido en la red de la organización.
  • Contribución al cumplimiento de requisitos normativos y auditoría.

Beneficios

  • Registro de usuarios y roles.
  • Informes de auditoría detallados.
  • Generación de alertas y monitorización.
  • Copias de seguridad.
  • Cumplimiento legal de seguridad.

Destinatario

  • Corporativo
  • Medianas Empresas
  • Pequeñas Empresas
  • Datacenter

Horario de Atención

  • A Demanda
  • 5 x 8
  • 7 x 24

Ubicación

  • On Site
  • SOC
  • En nuestras oficinas

Clientes