SERVICIOS QUE PROVEEMOS
La garantía de la seguridad en la infraestructura en la nube (cloud) en un mundo multinube e híbrido es vital. El mantenimiento y protección de las redes, el acceso fiable, la confidencialidad, la disponibilidad y la integridad. A pesar de los gateway que pueden proporcionar acceso contextual y seguridad autenticando a los usuarios y así proporcionar protección a la red e infraestructura de aplicaciones…
Realizamos análisis y auditorías de redes, para verificar la seguridad de las mismas. Realizamos informes completos y recomendamos las mejores opciones.
Por otro lado implantamos sistemas de redes desde cero, para aquellas empresas que quieran montar nuevas y seguras redes e infraestructuras.
Todos nuestros análisis, terminan con pruebas de penetración para verificar la seguridad del trabajo realizado.
Cómo trabajamos
1. CONFIGURACIÓN.
ANALISIS DE CONFIGURACIÓN Entender el contexto organizacional para manejar el riesgo de la ciberseguridad. Monitoreando la red y la información sobre la configuración del sistema para que los efectos de las diferentes versiones de hardware y software sobre el funcionamiento de la red puedan ser seguidos y administrados. Los subsistemas de administración de la configuración que almacenan la información en bases de datos de fácil acceso: OS(Sistema Operativo), número de versión; interfaz Ethernet, número de versión; software de TCP/IP, número de versión; software de NFS, número de versión; software de SNMP, etc.
2. IDENTIFICAR_FALLOS/ BRECHAS
FALLOS / BRECHAS Implementar las alertas apropiadas para asegurar la identificación de la provisión de servicios adecuados.
Tiene como objetivos detectar, registrar, notificar (cuentas de los usuarios) y, si es posible, a posteriori solucionar los problemas de la red , con el fin de mantener un funcionamiento eficiente de la red y evitar los ataques y accesos no autorizados.
Envuelve los siguientes pasos:
1. Determina los síntomas del problema.
2. Aísla el problema. Informa,
3. Soluciona el problema.
4. Comprueba y analiza los subsistemas que son importantes.
5. Graba la detección del problema y la resolución..
3. SECURIZAR
SECURIZAR: Este apartado tiene como objetivo identificar primero el acceso a los recursos de la red de acuerdo a los standard establecidos de seguridad de forma local de modo que la red se visualize para que no pueda ser saboteada y que no pueda accederse a información importante sin la debida autorización. Estos análisis de sistemas trabajan subdividiendo los recursos de la red en áreas autorizadas y áreas no autorizadas.
Envuelve los siguientes pasos:
1. Identifica los recursos sensibles de la red
2. Determina correspondencia entre recursos sensibles de la red y series de usuarios.
3. Monitorea los puntos de acceso a recursos sensibles de la red.
4. Registra los accesos no autorizados a recursos sensibles de la red.
5. Identifica la aparición de eventos de ciberseguridad.
La detección más temprana, completa y veraz de la posible ocurrencia de un evento de ciber seguridad permite responder adecuadamente a dicho evento, de tal manera que se prioriza las actuaciones y se utiliza adecuadamente los recursos disponibles.
No debe confundirse con la seguridad de los sistemas operativos que tienen otra área de trabajo envuelta en la instalación de archivos, no adecuados o directorios y programas, evitar el ingreso no autorizado a las áreas de los equipos, instalación de de tarjetas de acceso a los sistemas, bloqueo de accesos, passwords. etc.
4. FUNCIONAMIENTO / MONITORIZACIÓN.
EL MONITOREO consiste en observar y recolectar la información referente al comportamiento de la red en aspectos que afectan a la seguridad:
a) Utilización de enlaces: Se refiere a las cantidades ancho de banda utilizada por cada uno de los enlaces de área local (Ethernet, Fastethernet, GigabitEthernet, etc), ya sea por elemento o de la red en su conjunto.
b) Caracterización de tráfico: Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red.
c) Porcentaje de transmisión y recepción de información: Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios.
d) Utilización de procesamiento: Es importante conocer la cantidad de procesador que un servidor esta
consumiendo para atender una aplicación. Esta propuesta considera importante un sistema de recolección de datos en un lugar estratégico dentro de la red, el cual puede ser desde una solución comercial como Spectrum o la solución propia de la infraestructura de red, hasta una solución integrada con productos de software libre
5. RECUPERAR
RECUPERAR Restaurar cualquier capacidad o servicio afectado por un problema de ciberseguridad.
Poner en práctica planes para resistencia y superar oportunamente cualquier problema de ciber seguridad restaurando las operaciones normales de cualquier capacidad o servicio que se haya visto afectado.
PLANES DE RECUPERACIÓN Ante un incidente de seguridad, uno o varios servicios pueden verse afectados. Se hace necesario por tanto la existencia de planes de recuperación, previamente probados, que garanticen la recuperación lo más temprana posible de los servicios afectados. Apoyamos en el diseño, implementación y pruebas de dichos planes, así como a su puesta en marcha en caso de incidente.