Security Operations Center

Gestión de Firewalls y Dispositivos de Seguridad

Objetivo

  • Analizar los sistemas de defensa perimetrales con el objetivo de brindar protección a los servicios bloqueando todo acceso no permitido.

Características

  • Análisis de tráfico de red en tiempo real.
  • Obtención de información para detectar de manera proactiva patrones complejos de tráfico.
  • Alcances y niveles de servicio predefinido.
  • Disminución del riesgo de actividades maliciosas que ocurren en la red.
  • Generación de alertas ante ocurrencia de incidentes.
  • Ejecución de procedimientos apropiados de escalamiento basados en el tipo de incidentes.

Beneficios

  • Delegar la seguridad informática de la compañía a una empresa con know-how específico.
  • Minimizar la probabilidad de ocurrencia de incidentes de seguridad.
  • Tener un servicio con alto nivel de profesionalismo y competitividad.
  • Cumplimiento con las regulaciones establecidas por la industria y estándares como PCI DSS e ISO 27000.

Diseño de Redes Seguras

Objetivo

  • Diseñar, construir y desplegar redes considerando todos los aspectos de seguridad, tolerancia a fallas y performance requeridos.
  • Asegurar que la red es adecuada para las necesidades del negocio.

Características

  • Separación de la red interna mediante DMZs, segmentos.
  • Ubicación de Firewalls e IDS.

Beneficios

  • Prevención de la fuga de información.
  • Acceso restringido a datos sensibles.
  • Integridad, confidencialidad y seguridad de datos.

Monitoreo de Eventos de Seguridad

Objetivo

  • Detectar y monitorear eventos de seguridad relacionados con la plataforma tecnológica de la compañía (servidores, estaciones de trabajo, Firewalls, IDS/IPS, Routers).
  • Navegar y depurar los registros de auditoria.
  • Características

    • Revisión de los registros de auditoría en busca de eventos críticos:
      • Acceso a datos sensibles.
      • Acciones de cuentas y/o usuarios privilegiados.
      • Acceso a los datos y funciones de la pista de auditoría.
      • Intentos inválidos de accesos lógicos.
      • Acciones de identificación y autenticación.
      • Inicialización de la auditoría.

    Beneficios

    • Protección de la información confidencial.
    • Detección proactiva de eventos críticos que impactan en la confidencialidad, integridad y disponibilidad de la información.

Destinatario

  • Corporativo
  • Medianas Empresas
  • Pequeñas Empresas
  • Datacenter

Horario de Atención

  • A Demanda
  • 5 x 8
  • 7 x 24

Ubicación

  • On Site
  • SOC
  • En nuestras oficinas

Clientes