Security Services
Analizamos y colaboramos en tu negocio asesorando e implantando estrategias de éxito.
[ CONSULTORÍA DE POLÍTICAS, NORMATIVA Y MEJORES PRÁCTICAS ]
¿QUÉ HACEMOS?
- Identificamos los riesgos priorizando sus inversiones y seleccionando las tecnologías más adecuadas para toda la organización.
- Aplicamos metodologías, buenas prácticas conocidas y probadas en la gestión de la seguridad.
- Minimizamos los costes de su inversión en materia de seguridad.
- Maximizamos la eficiencia en la realización de sus proyectos.
- Analizamos los riesgos, aplicaciones, redes y arquitectura.
- Implantamos planes de continuidad de negocio.
- Realizamos consultorías encaminadas a la obtención de normativas ISO 27001, etc.
- Aplicamos políticas de clasificación documental.
- Contamos con personal certificado como CISA y CISM por ISACA con una larga trayectoria en la realización de consultorías de seguridad.
[ SEGURIDAD DE ACCESOS ]
ACCESO ÚNICO Y SSO
Resolvemos el acceso fraccionado
- Autenticación centralizada.
- Autenticación reforzada.
- Single Sign On.
- Auditoría en los accesos.
CICLO DE VIDA IDENTIDADES
Gestionamos la identidad de los usuarios
- Sincronización de atributos.
- Ciclo de vida de la identidad.
- Ciclo de vida del rol.
- Gestión del riesgo.
- Auditoría y recomendaciones.
IDENTIDADES FEDERALES
Federamos la identidad de los usuarios
- Federación de identidades entre dominios diferentes.
- SSO Federado.
- Red.
[ SEGURIDAD DE DATOS ]
IRM – Prot-On
- Protege la información y los contenidos de los usuarios.
- Permite definir y saber quién, cómo y cuándo tiene acceso.
- Independientemente de la ubicación del fichero y del número de copias.
- Aplicable en cualquier entorno (PC, móvil, Cloud Computing…).
DLP
- Análisis de tráfico y de end point en tiempo real.
- Múltiples acciones como: registrar, bloquear, poner en cuarentena.
- Bases de datos específicas.
- Detección de marcas de agua.
DB PROTECTION
- Cifrado de BD.
- Enmascaramiento de datos.
- Control de accesos y roles.
- Database Firewall.
- Auditoría, análisis forense y monitorización.
FIRMA ELECTRÓNICA
- Solución multiplataforma.
- Permite onboarding de nuevos clientes.
- Multifirma y portafirma.
- Alertas, informes y cuadros de mando.
[ SEGURIDAD PERÍMETRO]
SISTEMAS ANTI DDOS
- Sobrecarga de la infraestructura TIC.
- Comunicación de redes Botnerts.
- Protección contra ataques volumétricos.
- Inactividad de las aplicaciones web, DNS, NTP, etc.
- Protección contra ataques.
SOLUCIONES DE FIREWALL AVANZADAS
- Firewall de acceso y aplicaciones.
- Calidad de servicio (granularidad de las comunicaciones).
- Múltiples servicios AV, IPS, Antispam.
- Protección en tiempo real.
- Múltiples plataformas de carácter general y específico.
COMUNICACIONES REMOTAS SEGURAS
- Diseño de redes privadas virtuales sobre tecnologías IPsec/SSL y MPLS.
- Plataforma AAA y control de los usuarios.
- Doble factor de autenticación y redes OTP
SEGURIDAD EN EL PUESTO
- APT.
- Antivirus.
- Antimalware.
- Firewall de puesto.
- Correo.
- Navegación.
[ VIGILANCIA Y AUDITORÍA]
PRUEBAS DE INTRUSIÓN
- Búsqueda de vulnerabilidades.
- Cross Site Sripting.
- SQL Injection.
- Buffer Overflow.
- Malformación de parámetros.
- Ingeniería social.
ANÁLISIS FORENSE
- Adquisición y análisis de evidencias.
- Recuperación de información.
- Verificación o refutación de hipótesis relacionadas con delitos informáticos.
- Análisis de tráfico de red.
[ MONITORIZACIÓN ]
- Detección de fraudes.
- Detección de ataques.
- Detección de virus, troyanos.
- Estatus de la vulnerabilidad de hosts y servidores.
- Detección de tráfico anómalo (por ejemplo, tráfico sin firma).
- Verificación del tráfico (¿debe estar en la red?).
- Detalles de activos susceptibles en los distintos tipos de ataque.
- Listas negras y blancas.
- Violaciones de políticas.
- Ataques DoS.
- Ataques Híbridos.
Partners
Contacto