CIBERSEGURIDAD

TU TRANQUILIDAD, NUESTRA META

SOLUCIONES DE CIBERSEGURIDAD PARA EMPRESAS

EN MURCIA, ALMERÍA, ALBACETE, VALENCIA Y ALICANTE

Protección de sistemas de información

La transición desde un enfoque de basado en acciones puntuales a una verdadera Gestión Continua de la Ciberseguridad, vinculada a las operaciones diarias del sistema de información y al desarrollo de una cultura corporativa en torno a los activos digitales. Servicios altamente cualificados, diseñados para garantizar la disponibilidad, la confidencialidad y la integridad de los sistemas de información desde un punto de vista donde se contemplan personas, procesos y tecnología.

1 Cloud Defense: Ciberseguridad gestionada

Es nuestro servicio gestionado de ciberseguridad ofrecido desde un SOC 24x7x365 operado por personal especializado y con un enfoque centrado en las cuatro grandes áreas de la ciberseguridad: dirección y estrategia, prevención, detección y respuesta.

Dirección y estrategia

Dirección y Estrategia
CISO como servicio (CISOaaS)

Un CISO crea la estrategia que alinea los objetivos de la organización, con las exigencias internas y externas en materia de ciberseguridad. A la vez, define e impulsa políticas, procedimientos y normativas, que contemplan los riesgos reales de la organización y desarrolla medidas organizativas, técnicas y humanas para la protección de los activos digitales.

Cloud Defence ofrece la posibilidad de tener un CISO externalizado y adaptado a las necesidades de cada cliente, siempre distintas.

Prevención

Seguimiento de amenazas

Cada día, aparecen decenas de nuevas vulnerabilidades: exploits, malware, exfiltraciones de información… ¿Cuáles de éstas son críticas y requieren de una actuación urgente? ¿Cuáles pueden esperar? ¿Cuáles no nos afectan?

La gestión de amenazas de Cloud Defence proporciona información adaptada al contexto, simplifica la toma de decisiones y reduce los riesgos del sistema de información.

HACKING
Ético Contínuo

Las auditorías de seguridad son estáticas y formales. Son una imagen fija de un momento del tiempo concreto. ¿Se audita una vez al año? ¿Cada dos años? ¿Qué sucede el resto del tiempo?

El hacking ético continuo, cubre el espacio de riesgo que existe entre los procesos de auditoría y proporciona información ágil sobre el estado real de la ciberseguridad.

Formación y
Concienciación

El factor humano es el más propenso a provocar incidentes de seguridad. Formar al personal técnico es necesario, pero concienciar a los trabajadores y a los directivos es imprescindible.

El servicio de concienciación de Cloud Defence ejecuta una campaña de hasta 9 meses de duración, alineada con las recomendaciones de INCIBE, combinando ingeniería social, divulgación y formación.

Detección

Gestión de dispositivos

El número de elementos y dispositivos que participan en la seguridad actual no para de crecer… ¿NGFW? ¿WAF? ¿Antispam? ¿Threat Prevention? ¿Endpoint security?

Cloud Defence permite delegar la gestión de los dispositivos y elementos de seguridad de la organización hasta incluir el ciclo completo de vida de la solución y su gestión en formato 24x7x365.

Gestión de eventos de seguridad

Cada día, aparecen decenas de nuevas vulnerabilidades: exploits, malware, exfiltraciones de Cada dispositivo de seguridad de la organización genera una cantidad significativa de información y eventos. Recolectarlos, normalizarlos y correlacionarlos es tarea de las tecnologías SIEM (Security Information and Event Management), así como automatizar la respuesta es tarea de la tecnología SOAR (Security Orchestation Automation and Response).

El servicio de gestión y automatización de eventos de Cloud Defence, desde nuestro SOC especializado, ofrece un servicio SIEM+SOAR gestionado 24x7x365 sobre tecnologías Microsoft Azure Sentinel.

Respuesta

Remediación de Amenazas

Una vez identificadas vulnerabilidades y amenazas, el esfuerzo necesario para su resolución suele ser significativo y requiere dedicación constante en el tiempo, lo que hace que muchas empresas no mantengan adecuadamente la seguridad de sus sistemas de información.

Cloud Defence ofrece un servicio gestionado de corrección de vulnerabilidades y amenazas en sistemas, servicios y aplicaciones.

remediacion-de-amenazas

Incidentes de seguridad

Los incidentes en materia de seguridad suceden y es importante estar preparado. Desde nuestro SOC, con personal entrenado y habituado a la gestión de incidentes, se despliega un plan de respuesta adaptado y consensuado previamente con el cliente, alineado con la legislación y con el objetivo de minimizar el impacto del incidente, conocer e investigar sus causas y recuperar el sistema de información.

Recuperación de desastres IT

Un desastre es mucho más que un incidente. Los desastres no se pueden mitigar, ni contener… sólo recuperar.

Cloud Defence ofrece servicios gestionados de replicación de copias de seguridad, información y servicios como CPD secundario. También planificamos del proceso de recuperación y la actuación en caso de desastre.

2 Consultoría en ciberseguridad

Las amenazas al sistema de información son una realidad cotidiana. Resignarse no es una solución. Nuestro equipo ayuda a los clientes a mantener su sistema protegido y los riesgos bajo control.

Cumplimiento normativo

Servicio de asesoramiento técnico especializado en proteger la disponibilidad, la confidencialidad, la integridad, la autenticidad y la trazabilidad de los sistemas de información. Además, contribuye a orientar a las organizaciones al cumplimiento de la legislación vigente y a la adecuación con los estándares de la industria.

Contamos con experiencia contrastada en normativa ISO 27000, PCI DSS, Esquema Nacional de Seguridad o Ley Orgánica de Protección de Datos en empresas privadas y organismos públicos.

Integración de Soluciones de Ciberseguridad

Desde firewalls para filtrado multicapa, a sistemas SIEM, pasando por software para la evaluación automatizada de vulnerabilidades (VA), productos de prevención de robo de datos (DLP) o gestión centralizada de dispositivos móviles (MDM). Nuestro equipo estará disponible para, una vez identificadas las necesidades, poder desplegar soluciones reconocidas en el mercado para mitigar y gestionar los riesgos tecnológicos.

Informática Forense

Servicios de adquisición, procesamiento, análisis y elaboración de informes periciales en casos de investigación de fraude, robos de información, ataques dirigidos u otros casos que requieran de un especialista en informática forense.

Ofrecemos a nuestros clientes, profesionales con experiencia demostrable en la adquisición de evidencias digitales, con garantías legales, sobre todo tipo de dispositivos: PC’s, portátiles, servidores, copias de seguridad, dispositivos móviles, buzones de correo, carpetas de red…

Hacking Ético / Red Team

Un equipo de expertos, con el conocimiento y autorización de los clientes, atacarán sus sistemas de información y a sus usuarios, de la misma manera que lo harían aquellos que persiguen causar un daño en los activos digitales de la organización.

La duración, las técnicas autorizadas, el objetivo final, los objetivos dentro y fuera de alcance, la ubicación del asaltante y sus niveles de privilegios iniciales se acordarán previamente con el cliente. El equipo de ITRES hará resto. Los resultados, con frecuencia, sorprenden.

Plan Director Ciberseguridad

Mediante un análisis de riesgos (metodología MAGERIT) identificamos los activos del sistema, quedando valoradas las principales amenazas para el negocio y tomando como referencia los controles de ISO 27002, las principales deficiencias en las salvaguardas existentes. Finalmente propondremos un catálogo, ordenado por prioridad de acciones y proyectos, que persiguen una reducción del riesgo efectiva y homogénea.

Soporte IT en servicios financieros

Los procesos de negocio están soportados en la práctica totalidad por sistema de información, que cobran cada vez más relevancia. En consecuencia, la auditoría financiera o la detección de fraude, requieren de un soporte IT especializado que garantice que la información es precisa y que, en caso de no serlo, les indique las causas y la magnitud de la inexactitud.

Ofrecemos un conjunto de servicios altamente especializados en soporte a equipos financieros: auditoría de información en bases de datos, información eliminada o inconsistente, control de aseveraciones de auditoría, simulación controlada de los procesos de negocio, chequeo de trazabilidad del sistema de información, así como verificación de controles físicos y lógicos.

ENCANTADOS DE HABLAR CONTIGO

Disponemos de un equipo de atención al cliente especializado