Análisis de brechas
Inspección a detalle del problema raíz de una infección.
Metodología desarrollada por SHIELD, para brindar un análisis sobre la madurez de la seguridad del negocio.
About
BlueTeam: Análisis de brechas
Inspección a detalle del problema raíz de una infección
Metodología desarrollada por SHIELD, para brindar un análisis sobre la madurez de la seguridad del negocio. Permite determinar la postura de seguridad de organización y brechas que pueden ser resueltas para eliminar vectores de ataque por donde pueden ingresar las organizaciones criminales digitales.
Permite definir los riesgos actuales de la organización, desde los marcos regulatorios de la ISO17799, ISO27001, ISO 27002, NIST Cybersecurity; junto a estándares internacionales de Tecnologías de la información, mejores practicas de seguridad en el mercado y protección de datos.
About
¿Cuándo es recomendable?
No conocen el nivel real de preparación ante incidentes de seguridad de la información
Desconocen los puntos débiles de la organización
No poseen estrategias de ciberseguridad para defenderse ante ataques
Desconocen el riesgo real ante el compromiso de sus datos y sistemas
Poseen obligaciones legales de los datos sensibles que manejan, tanto de sus clientes como proveedores, y les requiere tener una preparación ante incidentes informáticos
Han realizado múltiples auditorias informáticas sin ninguna mejora
How
¿Que ofrece?
Nuestro análisis de brechas es una metodología trabajada por más de 5 años donde sintetizamos experiencia y conocimiento basado en diferente marcos regulatorios, que proporciona una dirección segura consistente y a la medida del negocio donde esta se emplee. Se centra en dar una descripción detallada de diferentes controles con los que la organización se rige y que pueden ser vulnerables de una brecha de información o compromiso a sus servicios. Esta se rige de 12 controles que se mostrarán más adelante.
TESTIMONIALS
Beneficios y Procesos:
La preservación de los activos de información como soporte del negocio.
Identificar los activos y definir las responsabilidades de protección adecuadas
Asegurar que la información recibe el nivel de protección adecuado de acuerdo con su importancia en la organizacion
Gestión de vulnerabilidad técnica
Prevención de la explotación de vulnerabilidades técnicas
Evaluación de la eficiencia de los sistemas internos para la erradicación de incidentes de seguridad.
Las medidas de control de accesos están orientadas a controlar y monitorizar los accesos a los medios de información de acuerdo a las políticas definidas por la organización
Limitar el acceso a la información y a las instalaciones de procesamiento de información.
Asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas o servicios de informacion
Proporcionar orientación y apoyo de la dirección para la seguridad de la información, de acuerdo con los requisitos del negocio y con las regulaciones y leyes pertinentes
Asegurar la protección de la información en redes y la protección de la infraestructura de soporte
Asegurar la protección de la información en redes y la protección de la infraestructura de soporte
Conduce copias a nivel de usuario, sistema y documentación de los sistemas de información.
Proteger la confidencialidad, integridad y disponibilidad de los respaldos de la información en los lugares de almacenamiento.
Garantizar la protección de los activos de la organización, que sean accesibles por los proveedores.
Mantener un nivel apropiado de seguridad de la información y la entrega del servicio acorde con acuerdos de terceras partes
Controles que nos permitan garantizar el cumplimiento con las políticas, normas y legislación aplicable enfocándose principalmente en lo que se refiere a seguridad de la información.
Evitar los incumplimientos de las obligaciones legales, estatutarias, reglamentarias o contractuales relacionadas con la seguridad de la información y con los requisitos de seguridad.
Garantizar que la seguridad de la información es implementada y operada de acuerdo con las políticas y procedimientos organizacionales
Las medidas de control para el uso eficaz de la criptografía para proteger la confidencialidad e integridad de la información
¡Estamos aquí para ayudar!
Oficina
San Francisco, Desamparados
San Jose, Costa Rica
Horas
Lunes a Domingo: 8am – 10pm
Llámenos
+(506) 6215-6275