Gestión y Control avanzado de la Ciberseguridad

Monitorización y gestión de los riesgos de seguridad existentes en la infraestructura de tu empresa para una rápida identificación y remediación.

¿Por qué es necesario?

  • Identificación y remediación: Es necesario identificar los riesgos y remediarlos para reducir el tiempo de exposición y no puedan ser explotados.
  • Protección: Es vital para el negocio pensar en cómo protegerlo de las ciberamenazas.
  • Más de 60.000 parámetros de seguridad analizados.
  • Evaluación continua de la Ciberseguridad de todas las IPs selecionadas (Monitorización continua, Pentesting continuo y Valoración en tiempo real del nivel de seguridad de cada activo o grupo de activos).
  • Ayuda al cumplimiento RGPD: Artículo 32 (integridad, Confidencialidad y Disponibilidad); Art 33 y 34 (Fugas y Robos de Información).

Principales Funcionalidades


gestion-de-vulnerabilidades

Gestión de Vulnerabilidades

Monitorización continua de los activos críticos de la organización, para identificar las amenazas existentes (aplicaciones vulnerables, configuraciones por defecto o predecibles, etc.) y prevenir que puedan ser explotadas por ciberdelincuentes o empleados desleales.

  • Permite monitorizar los sistemas (IP) seleccionados e identificar vulnerabilidades conocidas.
  • Filtrar vulnerabilidades por criticidad, IP, etc.
  • Detección de nuevas vulnerabilidades en “tiempo real” una vez detectadas por la sonda.
  • Gestión de Vulnerabilidades y asignación de Tickets al técnico correspondiente.
  • Seguimiento de Tickets.
  • Tiempos de Remediación.
  • Histórico.

gestion-de-eventos

Gestión de Eventos

Monitorización continua de los eventos generados por los diferentes sistemas que están bajo vigilancia, para identificar síntomas anómalos o inusuales que indiquen síntomas de intentos de intrusión (bloqueo de cuentas de usuario, intentos de acceso por fuerza bruta, explotación de vulnerabilidades, etc.), o sistemas que han sido comprometidos (ejecución de procesos sensibles, creación de usuarios, alteración de ficheros críticos, etc.).

  • ROOTCHECK (IOC) | Identificación de rootkits, malware y anomalías en los sistemas.
  • LOG COLLECTOR | Lectura en tiempo real de eventos de los sistemas y aplicaciones, incluyendo ficheros planos, eventos de Windows, etc.
  • SYSCHECK | Comprobación de ficheros y directorios sensibles, registro de Windows, etc., para determinar que no han sido modificado el contenido, propietario o cualquier otro atributo, incluyendo la creación y eliminación de ficheros.
  • BASTIONADO | Comprobación de que los parámetros de securización del sistema se encuentran alineados con las buenas prácticas.
  • RETENCIÓN DE LOGS | Todos los registros de los sistemas son retenidos y almacenados en la sonda instalada en el cliente durante el periodo que sea necesario, y enviando sólo las alertas necesarias a Inforges para realizar las investigaciones.
tilena-ciberseguridad

TILENA |PLATAFORMA DE TICKETING

En ambas funcionalidades, las amenazas son tratadas a través de nuestra plataforma de ticketing TILENA, que permite depuración de las amenazas identificas por parte de especialistas en CiberSeguridad, que se encargarán de eliminar los falsos positivos, evaluar el riesgo real para la organización y definir las medidas idóneas para la remediación de la amenaza identificada. Cuando la alerta es depurada por el equipo de especialistas se genera un ticket de remediación y seguimiento.


Otras Funcionalidades


resouesta-ante-incidentes

Respuesta ante incidentes

Servicio diseñado para dar soporte o asesorar a la organización en caso de sufrir una intrusión. Identificar la causa u origen de la amenaza y proceder a su contención para posteriormente llevar a cabo la remediación a través de las acciones pertinentes, y proponer soluciones para que no se repita.

cuadros-de-mando

Cuadros de Mando

Todos nuestros servicios proporcionan un cuadro de mando ejecutivo con los riesgos identificados. El cual permite disponer de forma resumida el nº de riesgos identificados, el estado (abiertos, resueltos, etc.) de cada uno de ellos, los tiempos de resolución, etc.

informes

Informes

Generación de informes periódicos con los riesgos identificados y situación en los que se encuentran.

asesoramiento-virtual-ciso

Asesoramiento Virtual CISO

Asesoramiento Táctico y Estratégico al CIO/CEO. Con perfil de CISO se encargará de realizar un seguimiento de los riesgos detectados para identificar y proponer propuestas de mejora del servicio, así como un soporte continuo al cliente.

CiberSOC | Gestión Online de la Seguridad

grafico-soc
cibersoc-inforges

Centro Virtual de Contingencias

¿Está tu negocio preparado para una parada de sistemas? Descubre cómo recuperar tu información ante cualquier situación de emergencia.


Ciberseguridad para cumplir RGPD

La puesta al día de la empresa para ajustarse al RGPD supone una compleja labor que se recomienda delegar en especialistas en servicios gestionados IT. Es necesario revisar toda la infraestructura TI y su impacto en el negocio para validar el cumplimiento de los protocolos exigidos por la Unión Europea y la agencia de certificación ISO.


Virtualización del Puesto de Trabajo

Transforma radicalmente la infraestructura de escritorios virtuales (VDI) tradicional de tu organización a un entorno de trabajo cloud de manera segura, sencilla, flexible, rápida y escalable.


SIEMPRE INFORMADO
ACTUALIDAD
Teletrabajo y Virtualización del Puesto de Trabajo: ¿Lo estamos haciendo bien?
03 jul. 2020

Teletrabajo y Virtualización del Puesto de Trabajo: ¿Lo estamos haciendo bien?

Según los expertos, estos 60 días de confinamiento ha acelerado seis años la digitalización en el mundo. El teletrabajo y la digitalización del puesto de trabajo es una necesidad real y vital y queda mucho recorrido para afirmar que una empresa cuenta con una estrategia de teletrabajo sólido, pero es el momento de hacer las cosas bien y que la Dirección de la empresa: CEO, CIO, CFO, Dirección de Operaciones y Recursos Humanos aborden un proyecto integral.
Puestos de trabajo digitales: SDI, VDI, VGI, Remote PC y Doble Factor de Autenticación
30 jun. 2020

Puestos de trabajo digitales: SDI, VDI, VGI, Remote PC y Doble Factor de Autenticación

El teletrabajo ha venido a quedarse, y ya podemos decir que la transformación digital del puesto de trabajo es una realidad y una necesidad para la que tenemos que estar preparados. Existe una evolución de un modelo estático tradicional a un modelo en el que el cuándo, el dónde y el cómo los usuarios acceden a su entorno de trabajo no es un impedimento para el desarrollo de sus funciones. En este post os explicamos diferentes alternativas de digitalización o virtualización del puesto de trabajo: SDI, VDI, VGI, REMOTE PC y DOBLE FACTOR DE AUTENTICACIÓN.
Coste de un PC frente a un PC Transformado ¡Lo que te puedes ahorrar!
24 jun. 2020

Coste de un PC frente a un PC Transformado ¡Lo que te puedes ahorrar!

¿Has hecho números? ¿Qué estás pagando por los puestos de trabajo de tus trabajadores? El enfoque con que se planifican los equipos y herramientas sigue siendo el mismo que hace más de una década, pero las nuevas generaciones, y el propio negocio, demandan ahorrar costes y un espacio de trabajo Inteligente: Smart Working. En este post hacemos números y te demostramos lo que te puedes ahorrar

Solicita más Información sobre SOC.

Política de privacidad
Consulta nuestra Política de Privacidad.
Comunicaciones Inforges
* Campo obligatorio

Los datos, que proceden directamente del interesado, serán recogidos bajo la responsabilidad de Inforges, SL con la finalidad de gestionar su solicitud, y si se suscribe a nuestra newsletter y otros comunicados, le mantendremos informado sobre las actividades de Inforges relacionadas con los contenidos de su suscripción (información de eventos, noticias, webinars, casos de éxito y promociones).  La base legal que nos permite tratar sus datos es el consentimiento prestado. Sus datos no serán cedidos a terceros. Tiene derecho a acceder, rectificar y suprimir sus datos y otros derechos explicados en la información adicional disponible aquí.