Gestión y Control avanzado de la Ciberseguridad

Monitorización y gestión de los riesgos de seguridad existentes en la infraestructura de tu empresa para una rápida identificación y remediación.

¿Por qué es necesario?

  • Identificación y remediación: Es necesario identificar los riesgos y remediarlos para reducir el tiempo de exposición y no puedan ser explotados.
  • Protección: Es vital para el negocio pensar en cómo protegerlo de las ciberamenazas.
  • Más de 60.000 parámetros de seguridad analizados.
  • Evaluación continua de la Ciberseguridad de todas las IPs selecionadas (Monitorización continua, Pentesting continuo y Valoración en tiempo real del nivel de seguridad de cada activo o grupo de activos).
  • Ayuda al cumplimiento RGPD: Artículo 32 (integridad, Confidencialidad y Disponibilidad); Art 33 y 34 (Fugas y Robos de Información).

Principales Funcionalidades


gestion-de-vulnerabilidades

Gestión de Vulnerabilidades

Monitorización continua de los activos críticos de la organización, para identificar las amenazas existentes (aplicaciones vulnerables, configuraciones por defecto o predecibles, etc.) y prevenir que puedan ser explotadas por ciberdelincuentes o empleados desleales.

  • Permite monitorizar los sistemas (IP) seleccionados e identificar vulnerabilidades conocidas.
  • Filtrar vulnerabilidades por criticidad, IP, etc.
  • Detección de nuevas vulnerabilidades en “tiempo real” una vez detectadas por la sonda.
  • Gestión de Vulnerabilidades y asignación de Tickets al técnico correspondiente.
  • Seguimiento de Tickets.
  • Tiempos de Remediación.
  • Histórico.

gestion-de-eventos

Gestión de Eventos

Monitorización continua de los eventos generados por los diferentes sistemas que están bajo vigilancia, para identificar síntomas anómalos o inusuales que indiquen síntomas de intentos de intrusión (bloqueo de cuentas de usuario, intentos de acceso por fuerza bruta, explotación de vulnerabilidades, etc.), o sistemas que han sido comprometidos (ejecución de procesos sensibles, creación de usuarios, alteración de ficheros críticos, etc.).

  • ROOTCHECK (IOC) | Identificación de rootkits, malware y anomalías en los sistemas.
  • LOG COLLECTOR | Lectura en tiempo real de eventos de los sistemas y aplicaciones, incluyendo ficheros planos, eventos de Windows, etc.
  • SYSCHECK | Comprobación de ficheros y directorios sensibles, registro de Windows, etc., para determinar que no han sido modificado el contenido, propietario o cualquier otro atributo, incluyendo la creación y eliminación de ficheros.
  • BASTIONADO | Comprobación de que los parámetros de securización del sistema se encuentran alineados con las buenas prácticas.
  • RETENCIÓN DE LOGS | Todos los registros de los sistemas son retenidos y almacenados en la sonda instalada en el cliente durante el periodo que sea necesario, y enviando sólo las alertas necesarias a Inforges para realizar las investigaciones.
tilena-ciberseguridad

TILENA |PLATAFORMA DE TICKETING

En ambas funcionalidades, las amenazas son tratadas a través de nuestra plataforma de ticketing TILENA, que permite depuración de las amenazas identificas por parte de especialistas en CiberSeguridad, que se encargarán de eliminar los falsos positivos, evaluar el riesgo real para la organización y definir las medidas idóneas para la remediación de la amenaza identificada. Cuando la alerta es depurada por el equipo de especialistas se genera un ticket de remediación y seguimiento.


Otras Funcionalidades


resouesta-ante-incidentes

Respuesta ante incidentes

Servicio diseñado para dar soporte o asesorar a la organización en caso de sufrir una intrusión. Identificar la causa u origen de la amenaza y proceder a su contención para posteriormente llevar a cabo la remediación a través de las acciones pertinentes, y proponer soluciones para que no se repita.

cuadros-de-mando

Cuadros de Mando

Todos nuestros servicios proporcionan un cuadro de mando ejecutivo con los riesgos identificados. El cual permite disponer de forma resumida el nº de riesgos identificados, el estado (abiertos, resueltos, etc.) de cada uno de ellos, los tiempos de resolución, etc.

informes

Informes

Generación de informes periódicos con los riesgos identificados y situación en los que se encuentran.

asesoramiento-virtual-ciso

Asesoramiento Virtual CISO

Asesoramiento Táctico y Estratégico al CIO/CEO. Con perfil de CISO se encargará de realizar un seguimiento de los riesgos detectados para identificar y proponer propuestas de mejora del servicio, así como un soporte continuo al cliente.

CiberSOC | Gestión Online de la Seguridad

grafico-soc
cibersoc-inforges

Centro Virtual de Contingencias

¿Está tu negocio preparado para una parada de sistemas? Descubre cómo recuperar tu información ante cualquier situación de emergencia.


Ciberseguridad para cumplir RGPD

La puesta al día de la empresa para ajustarse al RGPD supone una compleja labor que se recomienda delegar en especialistas en servicios gestionados IT. Es necesario revisar toda la infraestructura TI y su impacto en el negocio para validar el cumplimiento de los protocolos exigidos por la Unión Europea y la agencia de certificación ISO.


Virtualización del Puesto de Trabajo

Transforma radicalmente la infraestructura de escritorios virtuales (VDI) tradicional de tu organización a un entorno de trabajo cloud de manera segura, sencilla, flexible, rápida y escalable.


SIEMPRE INFORMADO
ACTUALIDAD
Teletrabajo | Entrega aplicaciones y escritorios a cualquier dispositivo desde cualquier nube con Citrix Virtual Apps & Desktops
12 abr. 2021

Teletrabajo con Citrix Virtual Apps & Desktops | Entrega aplicaciones y escritorios a cualquier dispositivo desde cualquier nube

Las estrategias de migración a la nube como respuesta a las tendencias actuales se están acelerando, las empresas necesitan crear entornos multi nube híbridos que se adapten a las necesidades de su negocio, y el servicio Citrix Virtual Apps & Desktops, líder en virtualización y acceso remoto, le dará la libertad, la agilidad y la fiabilidad de la nube que necesita para seguir el ritmo de las demandas, siempre cambiantes.
CITRIX SASE ¿Por qué se habla tanto de SASE Secure Access Service Edge?
31 mar. 2021

CITRIX SASE ¿Por qué se habla tanto de SASE Secure Access Service Edge?

El rápido crecimiento de trabajadores remotos, la movilidad y la expansión de aplicaciones y datos distribuidos entre múltiples proveedores IaaS y SaaS han provocado que las arquitecturas y herramientas de seguridad tradicionales sean la pesadilla de los equipos de TI y hagan vulnerables a empresas y usuarios. En este post os hablamos de como Citrix SD-WAN y la tecnología CITRIX SASE garantizan una experiencia de aplicaciones siempre listas, mientras protegen de amenazas y puntos débiles.
Acceso Seguro y Unificado a las Aplicaciones, Web y SaaS, con CITRIX Secure Internet Access
22 mar. 2021

Acceso Seguro y Unificado a las Aplicaciones, Web y SaaS, con CITRIX Secure Internet Access

El salto al teletrabajo tras la irrupción de la pandemia, sin una planificación “a conciencia”, ha introducido riesgos en las empresas que deben ser gestionados. La falta de formación y concienciación de los empleados puede ser una parte del problema, pero también la falta de medidas técnicas. Gobernanza y Seguridad se han convertido en la prioridad del CEO, el CIO o el CISO, que buscan soluciones que pongan el foco en el usuario, y no en el CPD, eso sí, sin sacrificar la experiencia de los empleados. Citrix Secure Internet Access (SIA) es un servicio en la nube de seguridad global e integral que satisface todos los requisitos.

Solicita más Información sobre SOC.

Política de privacidad
Consulta nuestra Política de Privacidad.
Comunicaciones Inforges
* Campo obligatorio

Los datos, que proceden directamente del interesado, serán recogidos bajo la responsabilidad de Inforges, SL con la finalidad de gestionar su solicitud, y si se suscribe a nuestra newsletter y otros comunicados, le mantendremos informado sobre las actividades de Inforges relacionadas con los contenidos de su suscripción (información de eventos, noticias, webinars, casos de éxito y promociones).  La base legal que nos permite tratar sus datos es el consentimiento prestado. Sus datos no serán cedidos a terceros. Tiene derecho a acceder, rectificar y suprimir sus datos y otros derechos explicados en la información adicional disponible aquí.