Security & Network Operation Center (NOC/SOC)
Descripción del Producto:
Las amenazas y riesgos informáticos, tanto externos como internos, con los cuales las organizaciones se ven día a día vulnerables, les obliga a reforzar sus esquemas de seguridad y tener una visión global en cuanto a temas de seguridad, monitoreo de la actividad en su infraestructura tecnológica para detectar y actuar de forma proactiva ante un incidente de seguridad. El Security & Network Operation Center (NOC/SOC) permite asegurar que las amenazas e incidentes de seguridad sean detectados, prevenidos y tratados oportunamente reduciendo el impacto en la organización, entre los principales servicios se tiene:
• Monitoreo 7x24 365 días de la infraestructura objetivo a nivel de seguridad, disponibilidad y capacidad.
• Análisis de vulnerabilidades en tiempo real
• Respuesta y tratamiento de vulnerabilidades.
• Análisis de riesgos y Hacking Ético.
• Gestión y correlación de eventos de seguridad con plataforma SIEM .(Alertas, advertencias, logs)
• Gestión incidentes de Seguridad.
• Consultorías de seguridad y auditoria sobre estándares internacionales ISO 27000.
• Diseño, implementación y operación de NOC/SOC delegado o propio.
• Administración de equipos de seguridad.
• Diseño de red segura.
Beneficios y Ventajas:
• Reducir las amenazas y riesgos informáticos a través de acciones proactivas.
• Mitigar el impacto de los incidentes de seguridad a través de procesos y procedimientos establecidos y coordinados por el NOC/SOC.
• Entender el comportamiento a nivel de seguridad sobre la infraestructura objetivo con el propósito de implantar procesos de mitigación y mejora.
• Cumplir con la normativa y recomendaciones vigentes de Seguridad Informática.
Características:
• Punto único de contacto para gestionar los pilares de seguridad de la información en cuanto a Integridad, disponibilidad y confidencialidad.
• Monitoreo y gestión en tiempo real.
• Gestión de informes y análisis de incidentes.
• Identificación de cambios no planeados.
• Atención personalizada
• Plazos de respuesta inmediatos.
• Apoyo en sitio si se requiere.
• Modelo de operación y soporte basado en las buenas practicas de ITIL versión 2011 e ISO 27000
• Profesionales especializados con certificaciones de Seguridad.
• Detección proactiva de Ataques DDoS, Malware, intrusiones, virus, Phising, vulnerabilidades dirigidas, incumplimiento de Copyright, ataques de fuerza bruta, etc.
• Interacción con equipos de respuesta de incidentes de seguridad CSIRT locales y extranjeros.
• Comunicados y anuncios sobre seguridad a nuestros clientes.
• Prevención de incidentes ocasionados por BYOD
• Informes de disponibilidad y capacidad de los servicios.
Dato impactante:
• “…el foco de la Seguridad tiene que cambiar de seguridad en la infraestructura, hacia seguridad que proteja directamente la información corporativa…” Gartner, 2008
• “Actualmente, el mercado SIM y de gestión de logs está en auge y alineado con las necesidades de los profesionales de la seguridad y la gestión de riesgos”…. Forrester, Abril 2009
• “Los atacantes están tan bien organizados que incluso tienen planes de contingencia para cuando los descubren, reubicando sus bases de ataque en diferentes países“ …Symantec, Global Internet Security Threat Report, Abril 2009.
CONTACTO:
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.