Ce site utilise des cookies pour améliorer votre navigation et réaliser des statistiques de visites.
En savoir plus sur l'utilisation des cookies et la manière de modifier vos paramètres.
Entreprises et service public | Architecture et infrastructure de sécurité
Copias de seguridad
Entregamos un plan de recuperación de desastres que contiene los análisis de RTO/RPO y SLAs, los escenarios de recuperación básicos, y el diseño de las pruebas sobre los sistemas de copias de seguridad. Además, evidenciamos los resultados de las pruebas.
Gestión de incidentes
Entregamos el proceso de gestión de incidentes con el diagrama de flujo que se debe seguir para reportar cualquier anomalía en el seno de la organización, tomar decisión en sus diferentes instancias y equipos de trabajo, y gestionar la coordinación y seguimiento de las acciones propuestas para la contención o neutralización de los ataques o resolución de vulnerabilidades hasta su completa implementación.
Inteligencia de amenazas externas
Avisamos de las amenazas externas tan pronto como se detectan, y entregamos un informe mensual con las amenazas que afectan a la empresa. Nuestras herramientas supervisan las informaciones de compromiso que se publican en fuentes de Internet.
Tickets DFIR "Cobertura minuto 0"
Incorporamos al equipo necesario inmediatamente para resolver e investigar los incidentes críticos de la organización.
Gestión de logs
Entregamos el proceso de gestión y retención de logs con el diagrama de flujo que se debe seguir para gestionar la seguridad del sistema de journal. El documento establece los procesos periódicos de revisión de los logs generados (diarios y mensuales en función de su criticidad) para identificar riesgos y comportamientos anómalos para su posterior análisis.
Aporta un modelo de detección basado en un conjunto de herramientas y procedimientos que permitan la automatización de este tipo de procesos, sobre la base de las plataformas proporcionadas por el cliente.
Vigilancia continua
Proveemos el servicio de vigilancia digital y ciberinteligencia para poder anticiparse ante posibles campañas o ataques dirigidos al cliente, así como para la detección de posibles fugas de información o robo de credenciales y ataques de reputación. Escalamos las alertas que identifica nuestro SIEM dentro del perímetro de la empresa.
Trabajamos con tecnologías como Darktrace, Wazuh, Elastic o Logz. Consulta las opciones a nuestro equipo.