La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

 

SAMS ARTERIA

Servicios de Administración y Monitoreo de Seguridad 

Es el producto de outsourcing de la seguridad de su empresa.
Mediante este servicio, nuestros consultores pueden identificar vulnerabilidades y problemas que pongan en riesgo la información de su red.

Considere que las redes de hoy:
- Son Abiertas y usan estándares abiertos.
- No son privadas ni aisladas del mundo exterior Conectan a clientes, proveedores, empleados y socios.
Pero también están disponibles a la competencia y atacantes.

 

Por qué asegurar su red: 

* Explosión de negocios electrónicos 
* Son blancos muy visibles 
* Existen muchas herramientas para atacar 
* Hay personas dispuestos a tomar provecho de debilidades 
* Considere que hay elementos que hacen complejo su modelo de TI: 
* Sistemas operativos en constante cambio y mejoras - Problemas detectados - Mala configuración  
* Aplicaciones - Son mas complejas, pero no siempre tienen seguridad como parte del diseño 

Revise y considere lo siguiente: 

* Identidad 
* Seguridad perimetral 
* Conectividad segura 
* Monitoreo de seguridad Política de seguridad 

 

S-AVE

Servicios de Administración y Monitoreo de Seguridad 

Constantemente, la falta de administración y los constantes descubrimientos de vulnerabilidades de los sistemas operativos donde corren nuestras aplicaciones de los negocios, hacen que se tenga un constante equilibrio con la tecnología y la supervisión de lo que se instala dentro de nuestra red. Mediante tecnología de productos comerciales y/o código de dominio público, el equipo de fuerza de tarea de Arteria ofrece "prueba de penetración", "revisión de recursos de seguridad", "detección de vulnerabilidades" y "revisión de procedimientos de evaluación de recursos".

Es el servicio de diagnosticar sus recursos de la red. S-AVE - S-Análisis de Vulnerabilidad Extremo que puede ser perimetral o dentro de la red del cliente.
Con esto usted puede estar tranquilo o bien, determinar que no existen vulnerabilidades o problemas de administración de los equipos que soportan su red de datos.

 

Metodología de Análisis 

- Firma de NDA (Non-Disclosure Agreement) 
- Mapeo de la red. Descubrimiento de servidores 
- Descubrimiento de segmentos de red 
- Descubrimiento de servicios IP 
- Blancos potenciales 
- Potenciales vulnerabilidades 
- Explotación de vulnerabilidades 
- Ver documentación y posible explotación de vulnerabilidades (no penetración) Administración de la información 
- Análisis, recomendaciones, tendencias.

Entregables y Documentación 

- Resumen ejecutivo 
- Presentación global del análisis, así como tendencias de solución y de implantación para mantener la red segura 
- Resultados técnicos. Servidores, servicios, passwords débiles, vulnerabilidades 
- Memoria técnica. En disco e impreso

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View

Arteria

La industria de Tecnología de Información, día con día avanza y contrasta con las soluciones implementadas.

View