El Monitoreo de Seguridad de Red (SOCaaS) permite a las organizaciones delegar el monitoreo de infraestructura, revisar alertas, conocer el estado de los servicios y a su vez responder a incidentes de manera eficiente, eficaz y oportuna.
¡Elimine las barreras financieras!
Nuestro SOC bajo el esquema de Costos Compartidos (SOCaaS), permite por medio de herramientas tecnológicas (SIEM) y un grupo de expertos, apoyar a las organizaciones a controlar procesos, así mismo a detectar, responder, mitigar y recuperarse de las infracciones y otros eventos de seguridad, para evidenciar gestión sobre las amenazas de ciberseguridad, ante los Departamentos de Auditoría o cumplimiento de Normatividad ISO.
Este concepto de SOC como Servicio (SOCaaS), es un esquema que se ha generalizado, para permitir optimizar inversión a la vez que maximiza el uso de las herramientas tecnológicas.
Mediante el despliegue de una herramienta que simula ataques, se realiza el análisis y pruebas relacionadas con la identificación de puertos abiertos, disponibilidad de servicios, detección de vulnerabilidades en los sistemas de información y actualización de parches de seguridad, de tal manera que se generen acciones de remediación sobre la red.
Servicio de escaneo de vulnerabilidades externas:
Evaluamos la infraestructura de la organización desde internet. El servicio solo requiere la dirección pública y las aplicaciones para realizar el análisis de vulnerabilidades informáticas.
Servicio de escaneo de vulnerabilidades internas:
Analizamos la infraestructura de la organización, el grupo de expertos de I-Fort implementa por medio de agentes o servidores el análisis de vulnerabilidades cumpliendo la normatividad internacional (CVE).
Security as a Service (SaaS), son soluciones llave en mano, sin inversiones iniciales, basadas en un servicio de suscripción que cubre todas las necesidades esenciales de los equipos de seguridad perimetral como Firewalls y/o Antivirus. Es posible desplegar así, una estrategia integrada de seguridad de Internet con soluciones innovadoras, las cuales permiten tener una integración fácil y rápida de la solución de seguridad para las organizaciones.
Los beneficios de esta modalidad son:
• Mínimos requerimientos de personal TI
• No requiere inversiones iniciales Capex
• Modelo predictivo de gastos Opex
• Oferta y servicio llave en mano
Los dispositivos de Email Security son ideales para organizaciones que necesitan una solución local dedicada. El dispositivo reforzado basado en Linux, defiende contra las amenazas avanzadas de correo electrónico como Ransomware, amenazas de día cero, Spear Phishing y compromiso de correo electrónico de negocios. Nuestra solución de varias capas brinda una protección integral de entrada y salida, y está disponible en una gama de opciones de dispositivos de hardware que escala hasta 10,000 usuarios por dispositivo.
Como todas nuestra soluciones As a Service, esta brinda la oportunidad de acceder a herramientas de última generación sin comprometer recursos financieros al inicio del proyecto CAPEX, convirtiéndolo en un gasto operativo programado OPEX.
Este servicio de Email Security_ESaaS es un complemento del servicio de Firewall.
El servicio de Hacking Ético se realiza con el fin de identificar los riesgos informáticos desde una perspectiva externa. Este conjunto de pruebas contiene dos etapas, una es levantamiento de información y posterior a esta se realiza el análisis de vulnerabilidades para obtener un marco general de trabajo, proceder con el descubrimiento de nuevas vulnerabilidades, explotación y análisis. Esta labor se realiza mediante el despliegue de herramientas especializadas que garantizan la estabilidad y profundidad de las pruebas bajo norma Certified Offensive and Defensive Security Professional-CODSP.
Desde una óptica independiente o dentro en una investigación más amplia, realizamos un análisis forense a fin de determinar qué, cómo y cuándo se realizaron los eventos que afectaron alguno de los fundamentos de la información Disponibilidad, Confidencialidad o Integridad, reconstruyendo la cadena de sucesos que permiten dilucidar lo sucedido.
Dentro de un Análisis Forense existen soportes físicos con información (discos duros, correos electrónicos, teléfonos móviles, memorias USB, etc.) susceptibles de ser analizados, mediante la aplicación de técnicas de recuperación de datos borrados, búsqueda cruzada automatizada y correlación, lo que hace posible localizar en dichos soportes los fragmentos de información que responden a las necesidades del cliente.
A partir de soporte remoto y según la demanda, el cliente podrá contar con respaldo sobre toda su infraestructura de sistemas, además de adquirir asesoría e implementación de nuevas tecnologías informáticas sin costo operativo adicional.
Principales alcances del servicio:
• Soporte nivel dos sobre dispositivos activos de red.
• Gestión de Sistema de Archivos Distribuido (DFS) y Directorios Activos
• Administración de red de datos
• Restricción de acceso y configuraciones a estaciones vinculadas
• Mantenimientos preventivos programados a equipos y servidores
• Revisiones periódicas de seguridad y vulnerabilidades
• Ejecución de backup y simulación de fallas
• Soporte sobre herramientas Cloud Computing (correo, hosting)
La implementación y puesta en marcha de un NOC, incluye muchos elementos que demandan una inversión económica, pero sobre todo requieren tiempo y esfuerzo.
El NOCaaS busca asegurar la disponibilidad de los servicios de las áreas de TI, ejecutando monitoreo de la red, administración y gestión de la disponibilidad de los canales de comunicaciones, respuesta a incidentes y reportes de servicios. Nuestro servicio opera en modalidad 7×24, realizando el análisis y solución de incidencias, coordinando especialistas en sitio, interactuando con otras áreas internas o externas del cliente, haciendo el seguimiento de casos hasta su cierre final y gestionando escalamientos con proveedores y fabricantes. Todo esto eliminando exigencias de CAPEX, mientras lo opera bajo el esquema de gastos programados OPEX.
Principales alcances del servicio:
• Administrar y monitorear en tiempo real la infraestructura de TI, utilizando herramientas de última generación
• Detectar posibles problemas y solucionarlos oportunamente
• Asignar y coordinar ingenieros, proveedores o fabricantes
• Generación de reportes personalizados
• Automatizar procedimientos de recuperación
• Implementación inmediata
• Cobertura 24 x 7 u 8 x 5 (según requerimiento)
• Servicio de alta calidad desde el inicio, sin curvas de aprendizaje
• Acceso inmediato a ingenieros certificados
• Cero inversiones en oficinas, mobiliario, infraestructura, servidores, software, etc.
La implementación o expansión de la infraestructura de TI afecta a las organizaciones para que logren sus objetivos. Deje atrás las barreras financieras y actualice su arquitectura tecnológica.
Nuestra solución de Infraestructura As a Service, provee equipos y servicios de última tecnología, como PC’s, Portátiles, Unidades de Almacenamiento, Servidores, Comunicaciones y Redes, Scanner, Tablets, Proyectores, Televisores y otros. De esta forma, tendrá la última tecnología sin destinar recursos a la compra, mantenimiento o renovación de licenciamiento. Liberando CAPEX y llevando la infraestructura de TI a un esquema de gasto operativo predictivo OPEX.
Identifique sus brechas de seguridad, prevéngalas con Firewalls de última generación. Detenga el Ransomware, las amenazas encriptadas y los ataques de Phishing. Mediante el despliegue de Firewall en forma asertiva, genere soluciones de seguridad de alto desempeño para la protección de su red, usuarios y datos de las amenazas que evolucionan constantemente. Nuestro amplio portafolio de soluciones de punta le permite consolidar la seguridad de la infraestructura.
En i-Fort somos canal autorizado de Appliances (Dispositivos), Licenciamiento y Bundles (Dispositivos con licenciamiento integrado). Ofrecemos servicios de consultoría para la instalación y configuración con personal certificado.
Las principales funcionalidades que puede obtener de un Firewall son:
• Análisis de conectividad vía routing
• Gestión de VPN
• Filtro de contenido Web
• Paquete de inspección profunda
• Manejo de ancho de banda
• Administración Anti Spam
• Balance de carga de tráfico entrante
Representamos reconocidos fabricantes de Antivirus, los cuales le permiten detectar o eliminar virus informáticos. La evolución de los virus ha hecho que actualmente los antivirus sean capaces de detectar Malware, Spyware, Gusanos, Troyanos, Rootkits, entre otros.
Las principales funcionalidades que puede obtener de un Antivirus son:
• Suprimir permanentemente archivos digitales confidenciales
• Evitar descargas y visitas a sitios web peligrosos
• Previene que su dispositivo propague Malware y SPAM
• Proteger todos sus dispositivos con una única suscripción sin costos adicionales
• Protección de archivos y funciones antirrobo para tablets y smartphones
• Copia de seguridad de datos, funciones antirrobo, privacidad de aplicaciones y protección para redes inalámbricas para tablets y smartphones Android
• Bloqueo de correos electrónicos molestos y peligrosos con las funciones antispam
• Protección de privacidad con un software de encriptación
Mediante un gateway de acceso seguro y unificado que permite a la organización brindar acceso en todo momento y lugar, a cualquier dispositivo de las organizaciones. El motor de políticas de control de acceso granular de SMA, la autorización de dispositivos sensibles al contexto, VPN a nivel de aplicación y autenticación avanzada con inicio de sesión único permite a las empresas moverse fácilmente a la nube y adoptar BYOD y movilidad en un entorno de TI híbrido.
Este servicio de Secure Mobile Access es un complemento del servicio de Firewall.
Los dispositivos de Email Security son ideales para organizaciones que necesitan una solución local dedicada. El dispositivo reforzado basado en Linux, defiende contra las amenazas avanzadas de correo electrónico como Ransomware, amenazas de día cero, Spear Phishing y compromiso de correo electrónico de negocios. Nuestra solución de varias capas brinda una protección integral de entrada y salida, y está disponible en una gama de opciones de dispositivos de hardware que escala hasta 10,000 usuarios por dispositivo.
Este servicio de Email Security es un complemento del servicio de Firewall.
Nuestros ingenieros entrenados en la plataforma de AlienVault™ Gestión de Seguridad Digital Integrada (USM), lo acompañan en el proceso de implementación del SIEM, la cual es una plataforma unificada diseñada para proporcionar y garantizar una defensa completa contra las amenazas de seguridad más recientes a un precio razonable y enfocada especialmente a Pequeñas y Medianas Empresas (PYME).
AlienVault se diferencia de los SIEMs tradicionales o de otros productos de seguridad en la red porque proporciona:
• Monitoreo de seguridad unificado y coordinado
• Escaneo de vulnerabilidades
• Monitoreo de comportamiento y análisis de Red
• Detección de tráfico malicioso (Red IDS, Host IDS, Monitoreo de integridad de archivos)
• Gestión y administración de Eventos de Seguridad y presentación de Informes amigables
• Inteligencia contra amenazas de seguridad continuada
• Funciones de seguridad múltiples en una sola consola
• Acceso a la plataforma de Seguridad Avanzada, alimentada por protocolos propietarios de AlienVault Labs y desde Open Threat Exchange – la comunidad pionera de inteligencia de seguridad del mundo creada para brindar defensa colaborativa contra amenazas de seguridad digital
• Detección de activos
Apoyados en los recursos del área técnica de i-Fort y basados en nuestra experiencia, podemos brindar asesorías en temas encaminados a reforzar la estrategia de seguridad informática de las organizaciones, así:
• Consultoría en Diseño de Infraestructuras de TI, con Énfasis en Seguridad.
• Cumplimiento Normatividad SuperIndustria y Comercio en el capítulo de Accountability.
• Asesoría en cumplimiento de normas tipo Hiipa (Compliance).
• Capacitación enfocada a los usuarios de redes, en lo referente a manejo seguro del correo electrónico, prácticas de navegación segura, manejo de claves personales, prevención de los eventos causados por Ingeniería Social (Phishing).