Análisis de brechas

Inspección a detalle del problema raíz de una infección.
Metodología desarrollada por SHIELD, para brindar un análisis sobre la madurez de la seguridad del negocio.

About

BlueTeam: Análisis de brechas

Inspección a detalle del problema raíz de una infección
Metodología desarrollada por SHIELD, para brindar un análisis sobre la madurez de la seguridad del negocio. Permite determinar la postura de seguridad de organización y brechas que pueden ser resueltas para eliminar vectores de ataque por donde pueden ingresar las organizaciones criminales digitales.
Permite definir los riesgos actuales de la organización, desde los marcos regulatorios de la ISO17799, ISO27001, ISO 27002, NIST Cybersecurity; junto a estándares internacionales de Tecnologías de la información, mejores practicas de seguridad en el mercado y protección de datos.

About

¿Cuándo es recomendable?

No conocen el nivel real de preparación ante incidentes de seguridad de la información

Desconocen los puntos débiles de la organización

No poseen estrategias de ciberseguridad para defenderse ante ataques

Desconocen el riesgo real ante el compromiso de sus datos y sistemas

Poseen obligaciones legales de los datos sensibles que manejan, tanto de sus clientes como proveedores, y les requiere tener una preparación ante incidentes informáticos

Han realizado múltiples auditorias informáticas sin ninguna mejora

How

¿Que ofrece?

Nuestro análisis de brechas es una metodología trabajada por más de 5 años donde sintetizamos experiencia y conocimiento basado en diferente marcos regulatorios, que proporciona una dirección segura consistente y a la medida del negocio donde esta se emplee. Se centra en dar una descripción detallada de diferentes controles con los que la organización se rige y que pueden ser vulnerables de una brecha de información o compromiso a sus servicios. Esta se rige de 12 controles que se mostrarán más adelante.

TESTIMONIALS

Beneficios y Procesos:

La preservación de los activos de información como soporte del negocio.

Identificar los activos y definir las responsabilidades de protección adecuadas

Asegurar que la información recibe el nivel de protección adecuado de acuerdo con su importancia en la organizacion

Gestión de activos

SHIELD CYBER SECURITY

Gestión de vulnerabilidad técnica

Detección y prevención de intrusiones

SHIELD CYBER SECURITY

Prevención de la explotación de vulnerabilidades técnicas

Evaluación de la eficiencia de los sistemas internos para la erradicación de incidentes de seguridad.

Parcheo de vulnerabilidades

SHIELD CYBER SECURITY

Las medidas de control de accesos están orientadas a controlar y monitorizar los accesos a los medios de información de acuerdo a las políticas definidas por la organización

Limitar el acceso a la información y a las instalaciones de procesamiento de información.

Asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas o servicios de informacion

Control de acceso

SHIELD CYBER SECURITY

Proporcionar orientación y apoyo de la dirección para la seguridad de la información, de acuerdo con los requisitos del negocio y con las regulaciones y leyes pertinentes

Politicas de seguridad de la información

SHIELD CYBER SECURITY

Asegurar la protección de la información en redes y la protección de la infraestructura de soporte

Asegurar la protección de la información en redes y la protección de la infraestructura de soporte

Seguridad en las comunicaciones

SHIELD CYBER SECURITY

Conduce copias a nivel de usuario, sistema y documentación de los sistemas de información.

Proteger la confidencialidad, integridad y disponibilidad de los respaldos de la información en los lugares de almacenamiento.

Copias de seguridad

SHIELD CYBER SECURITY

Garantizar la protección de los activos de la organización, que sean accesibles por los proveedores.

Mantener un nivel apropiado de seguridad de la información y la entrega del servicio acorde con acuerdos de terceras partes

Relación con proveedores

SHIELD CYBER SECURITY

Controles que nos permitan garantizar el cumplimiento con las políticas, normas y legislación aplicable enfocándose principalmente en lo que se refiere a seguridad de la información.

Evitar los incumplimientos de las obligaciones legales, estatutarias, reglamentarias o contractuales relacionadas con la seguridad de la información y con los requisitos de seguridad.

Garantizar que la seguridad de la información es implementada y operada de acuerdo con las políticas y procedimientos organizacionales

Cumplimiento

SHIELD CYBER SECURITY

Las medidas de control para el uso eficaz de la criptografía para proteger la confidencialidad e integridad de la información

Criptografía

SHIELD CYBER SECURITY

¡Estamos aquí para ayudar!

Oficina

San Francisco, Desamparados

San Jose, Costa Rica

Horas

Lunes a Domingo: 8am – 10pm

Llámenos

+(506) 6215-6275

Share This