Your experience on this site will be improved by allowing cookies.
Más información sobre cómo usamos las cookies y de qué manera puede cambiar su configuración.
Entrerprise et service public | Architecture et infrastructures de sécurité
Copias de seguridad
Entregamos un plan de recuperación de desastres que contiene los análisis de RTO/RPO y SLAs, los escenarios de recuperación básicos, y el diseño de las pruebas sobre los sistemas de copias de seguridad. Además, evidenciamos los resultados de las pruebas.
Gestión de incidentes
Entregamos el proceso de gestión de incidentes con el diagrama de flujo que se debe seguir para reportar cualquier anomalía en el seno de la organización, tomar decisión en sus diferentes instancias y equipos de trabajo, y gestionar la coordinación y seguimiento de las acciones propuestas para la contención o neutralización de los ataques o resolución de vulnerabilidades hasta su completa implementación.
Inteligencia de amenazas externas
Avisamos de las amenazas externas tan pronto como se detectan, y entregamos un informe mensual con las amenazas que afectan a la empresa. Nuestras herramientas supervisan las informaciones de compromiso que se publican en fuentes de Internet.
Tickets DFIR "Cobertura minuto 0"
Incorporamos al equipo necesario inmediatamente para resolver e investigar los incidentes críticos de la organización.
Servicio de contención: este servicio desarrollará todas las actividades necesarias para detener y evitar la propagación de la intrusión.
Servicio de mitigación: este servicio desarrollará todas las actividades necesarias para minimizar los daños producidos por la intrusión.
Servicio de recuperación: este servicio desarrollará todas las actividades necesarias para hacer que la actividad de los diversos servicios vuelva a la normalidad.
Servicio de auditoría forense de la intrusión: este servicio desarrollará todas las actividades necesarias de análisis e investigación para determinar de forma fehaciente las causas de la intrusión y todos los problemas asociados, redactándose el correspondiente informe de la intrusión, que debe incluir las correspondientes recomendaciones para evitar futuras intrusiones.
Gestión de logs
Entregamos el proceso de gestión y retención de logs con el diagrama de flujo que se debe seguir para gestionar la seguridad del sistema de journal. El documento establece los procesos periódicos de revisión de los logs generados (diarios y mensuales en función de su criticidad) para identificar riesgos y comportamientos anómalos para su posterior análisis.
Aporta un modelo de detección basado en un conjunto de herramientas y procedimientos que permitan la automatización de este tipo de procesos, sobre la base de las plataformas proporcionadas por el cliente.
Vigilancia continua
Proveemos el servicio de vigilancia digital y ciberinteligencia para poder anticiparse ante posibles campañas o ataques dirigidos al cliente, así como para la detección de posibles fugas de información o robo de credenciales y ataques de reputación. Escalamos las alertas que identifica nuestro SIEM dentro del perímetro de la empresa.
Trabajamos con tecnologías como Darktrace, Wazuh, Elastic o Logz. Consulta las opciones a nuestro equipo.