868 300 513 / [email protected]
CIBERSEGURIDAD
TU TRANQUILIDAD, NUESTRA META
Protección de sistemas de información
En ITRES Aportamos servicios y soluciones de ciberseguridad que garanticen una óptima protección de los sistemas de información de nuestros clientes.
Con nuestra oferta de servicios buscamos la transición desde un enfoque basado en acciones “puntuales” a una verdadera Gestión Continua de la Ciberseguridad, ligada a las operaciones diarias del sistema de información y al desarrollo de una cultura corporativa en torno a los activos digitales.
Prestamos servicios altamente cualificados, diseñados para garantizar la disponibilidad, la confidencialidad y la integridad de los sistemas de información, desde un punto de vista que contempla personas, procesos y tecnología.
Todo ello, adaptándonos a la perfección necesidades concretas de nuestros clientes, derivadas de las especificidades de sus organizaciones y las actividades a las que se dediquen. Así, podemos aportar soluciones a medida empezando en medianas empresas y llegando a grandes empresas, multinacionales o administraciones públicas, así como a industrias de cualquier sector.
Nuestro servicio gestionado de ciberseguridad, ofrecido desde un SOC 24x7x365, operado por personal especializado, cuenta con un enfoque centrado en las cuatro grandes áreas de la ciberseguridad: dirección y estrategia, prevención, detección y respuesta.
Además, podemos ampliar el foco para ofrecer una cobertura más extendida que englobe unos servicios gestionados en IT completos, que armonicen el incremento de la seguridad, la reducción de costes inherente a la escalabilidad, un máximo control sobre las infraestructuras tecnológicas y de redes, la optimización de la eficacia de los sistemas IT y la garantía de que habrá un pleno cumplimiento normativo.
En el ámbito de la dirección y estrategia brindamos soluciones CISO como servicio (CISOaaS).
Un CISO crea la estrategia que alinea los objetivos de la organización con las exigencias internas y externas en materia de ciberseguridad. A la vez, define e impulsa políticas, procedimientos y normativas que contemplan los riesgos reales de la organización y desarrolla medidas organizativas, técnicas y humanas para la protección de los activos digitales.
Cloud Defence ofrece la posibilidad de tener un CISO externalizado y adaptado a las necesidades de cada cliente, siempre distintas. Además, ofrecemos un servicio que se alinea de forma adecuada tanto los requisitos establecidos en la última legislación para esta figura, como a las propias recomendaciones del INCIBE, organismo oficial de referencia en España en materia de ciberseguridad.
Desde la óptica preventiva atendemos al seguimiento de amenazas, al Hacking Ético Continuo, así como a la formación y concienciación sobre riesgos de ciberseguridad.
Cada día, aparecen decenas de nuevas vulnerabilidades: exploits, malware, exfiltraciones de información… ¿Cuáles de estas son críticas y requieren de una actuación urgente? ¿Cuáles pueden esperar? ¿Cuáles no nos afectan?
La gestión de amenazas de Cloud Defence proporciona información adaptada al contexto, simplifica la toma de decisiones y reduce los riesgos del sistema de información.
Las auditorías de seguridad son estáticas y formales. Suponen una imagen fija de un momento del tiempo concreto. ¿Se audita una vez al año? ¿Cada dos años? ¿Qué sucede el resto del tiempo?
El hacking ético continuo, cubre el espacio de riesgo que existe entre los procesos de auditoría y proporciona información ágil sobre el estado real de la ciberseguridad.
El factor humano es el más propenso a provocar incidentes de ciberseguridad. Formar al personal técnico es necesario, pero concienciar a los trabajadores y a los directivos es imprescindible.
El servicio de concienciación de Cloud Defence ejecuta una campaña de hasta 9 meses de duración, alineada con las recomendaciones del INCIBE, combinando ingeniería social, divulgación y formación.
Cubrimos toda la vertiente de la detección de amenazas con una cobertura que abarca desde la gestión de dispositivos hasta la de los propios eventos de ciberseguridad.
El número de elementos y dispositivos que participan en la seguridad actual no para de crecer… ¿NGFW? ¿WAF? ¿Antispam? ¿Threat Prevention? ¿Endpoint security?
Cloud Defence permite delegar la gestión de los dispositivos y elementos de seguridad de la organización hasta incluir el ciclo completo de vida de la solución y su gestión en formato 24x7x365.
Ofrecemos soluciones de protección EDR y XDR para todos los endpoints, soluciones que permiten superar las limitaciones de los antivirus tradicionales, capaces de ser eficaces contra amenazas ya conocidas, pero limitados ante las de tipo APT. La aplicación de tecnologías Endpoint Detection and Response (EDR) y XDR (eXtended EDR) se asegura tanto una óptima monitorización, como un análisis constante y eficaz de los riesgos de cualquier naturaleza.
Cada dispositivo de seguridad de la organización genera una cantidad significativa de información y eventos. Recolectarlos, normalizarlos y correlacionarlos es tarea de las tecnologías SIEM (Security Information and Event Management), mientras que automatizar la respuesta lo es de la tecnología SOAR (Security Orchestation Automation and Response).
El servicio de gestión y automatización de eventos de Cloud Defence, desde nuestro SOC especializado, ofrece un servicio SIEM+SOAR gestionado 24x7x365 sobre tecnologías Microsoft Azure Sentinel. Este software utiliza recursos de Inteligencia Artificial y las soluciones Cloud más avanzadas para hacer de centinela de toda la infraestructura crítica de la organización. Para ello, recopila continuamente los datos relativos a endpoints, aplicaciones y usuarios, cubriendo así todo el triángulo clave para la ciberseguridad en la empresa.
Contamos con la experiencia y los recursos precisos para asegurar la óptima remediación de amenazas, respuesta a incidentes y recuperación de desastres IT.
Además, ofrecemos servicios de lo que se conoce como backup online (BOL) o también backup as a service (BaaS), que favorece la simplificación tanto de la gestión como de la recuperación de datos, un mayor ahorro para las empresas, y la tranquilidad que supone saber que habrá un pleno cumplimiento normativo.
Una vez identificadas vulnerabilidades y amenazas, el esfuerzo necesario para su resolución suele ser significativo y requiere dedicación constante en el tiempo, lo que hace que muchas empresas no mantengan adecuadamente la seguridad de sus sistemas de información.
Cloud Defence ofrece un servicio gestionado de corrección de vulnerabilidades y amenazas en sistemas, servicios y aplicaciones.
Los incidentes en materia de seguridad suceden y es importante estar preparado. Desde nuestro SOC, con personal entrenado y habituado a la gestión de incidentes, se despliega un plan de respuesta adaptado y consensuado previamente con el cliente, alineado con la legislación y con los objetivos de minimizar el impacto del incidente, conocer e investigar sus causas y recuperar el sistema de información.
Además, aportamos a nuestros clientes la ventaja que supone contar con un SOC y centro de datos de proximidad, que ofrece todas las garantías de preservación de la conectividad a la red, protección anti-incendios, seguridad física permanente.
Un desastre es mucho más que un incidente. Los desastres no se pueden mitigar, ni contener… solo recuperar.
Cloud Defence ofrece servicios gestionados de replicación de copias de seguridad, información y servicios como CPD secundario. También, planificamos el proceso de recuperación y la actuación en caso de desastre. Para trazar todo esto, nos servimos de recursos avanzados como la metodología Magerit, que permite una detección integral desde de los distintos activos de la empresa a proteger, hasta de las amenazas más relevantes que se pueden cernir sobre ella.
Las amenazas al sistema de información son una realidad cotidiana. Resignarse no es una solución. Nuestro equipo ayuda a los clientes a mantener su sistema protegido y los riesgos bajo control, atendiendo a todos los vectores clave: cumplimiento normativo, la creación de un Plan Director Ciberseguridad y la integración de soluciones tecnológicas. Asimismo, ofrecemos servicios de informática forense, de Hacking Ético/ Red Team y de Soporte IT en servicios financieros.
Aportamos servicio de asesoramiento técnico especializado en proteger la disponibilidad, la confidencialidad, la integridad, la autenticidad y la trazabilidad de los sistemas de información. Además, orientamos a las organizaciones al cumplimiento de la legislación vigente y a la adecuación con los estándares de la industria.
Para la realización de todo ello, contamos con experiencia contrastada en aplicación de la normativa ISO 27000, PCI DSS, el Esquema Nacional de Seguridad y la Ley Orgánica de Protección de Datos en empresas privadas y organismos públicos.
Proporcionamos servicios de adquisición, procesamiento, análisis y elaboración de informes periciales en casos de investigación de fraude, robos de información, ataques dirigidos u otras sitiuaciones que requieran de un especialista en informática forense.
Nuestro equipo estará disponible para, una vez identificadas las necesidades, poder desplegar soluciones reconocidas en el mercado para mitigar y gestionar los riesgos tecnológicos. Desde firewalls para filtrado multicapa, a sistemas SIEM, pasando por software para la evaluación automatizada de vulnerabilidades (VA), productos de prevención de robo de datos (DLP) o gestión centralizada de dispositivos móviles (MDM).
Asimismo, podemos valorar la idoneidad de implantar modelos de seguridad Zero-Trust o ‘confianza cero’, para organizar el acceso a la red (ZTNA) y a los datos (ZTDA) tanto de los usuarios como dispositivos. De este modo, gracias a esta arquitectura de software se evitarían todos los problemas inherentes a la confianza apriorística, promoviéndose una autenticación continua dentro y fuera de la red que no interfiera en el desarrollo normal de la operativa de la empresa.
Igualmente, implementamos todo tipo de soluciones tecnológicas, desde las ya mencionadas funcionalidades SIEM &SOAR soportadas en el software de Microsoft Azure Sentinel, hasta Veeam Backup & Replication para copias de seguridad, e incluso podemos implantar las plataformas de referencia en el mercado para que las empresas se garanticen una óptima gestión de la interrelación con el cliente.
Un equipo de expertos, con el conocimiento y autorización de los clientes, realiza un simulacro de ataque a sus sistemas de información y a sus usuarios, de la misma manera que lo harían aquellos que persiguen causar un daño en los activos digitales de la organización.
La duración, las técnicas autorizadas, el objetivo final, los objetivos dentro y fuera de alcance, la ubicación del asaltante y sus niveles de privilegios iniciales se acordarán previamente con el cliente. El equipo de ITRES hará el resto. Los resultados, con frecuencia, sorprenden.
Mediante un análisis de riesgos (metodología Magerit) identificamos los activos del sistema, para valorar las principales amenazas para el negocio y las posibles deficiencias en las salvaguardas existentes, tomando como referencia los controles de ISO 27002s. Finalmente proponemos un catálogo, ordenado por prioridad de acciones y proyectos, que persigan una reducción del riesgo efectiva y homogénea.
También, ayudamos a contextuar y subsumir este Plan Director de Ciberseguridad en el Estratégico General que pueda tener la empresa.
Los procesos de negocio están soportados en la práctica totalidad por sistemas de información, que cobran cada vez más relevancia. En consecuencia, la auditoría financiera o la detección de fraude, requieren de un soporte IT especializado que garantice que la información es precisa y que, en caso de no serlo, indique las causas y la magnitud de la inexactitud.
Ofrecemos un conjunto de servicios altamente especializados en soporte a equipos financieros: auditoría de información en bases de datos, información eliminada o inconsistente, control de aseveraciones de auditoría, simulación controlada de los procesos de negocio, chequeo de trazabilidad del sistema de información, así como verificación de controles físicos y lógicos.
3 Ciberseguridad: FAQS
Una empresa de ciberseguridad es una compañía especializada en la protección de los sistemas información de todo tipo de organizaciones, ya sean estas administraciones y organismos públicos, entidades bancarias, grandes corporaciones… pero también empresas, pymes y negocios de cualquier tamaño y actividad, ya que el ecosistema actual de ciberamenazas supone un riesgo para cualquier organización.
Una empresa de ciberseguridad despliega un amplio repertorio de servicios y soluciones para proteger la infraestructura tecnológica crítica, los sistemas TI y los datos sensibles de las organizaciones que protege.
En el contexto actual, marcado por la proliferación de ciberataques cada vez más sofisticados, la gestión unificada y continua de la ciberseguridad emerge como un recurso imprescindible para una adecuada protección de las empresas.
El objetivo último de una empresa de ciberseguridad es garantizar que los sistemas de información de sus clientes preservan su integridad, disponibilidad y confidencialidad. Para ello, se enfoca en los ámbitos clave de dirección, estrategia, detección y respuesta, procurando asegurar una óptima monitorización de infraestructuras y redes tecnológicas, la salvaguarda de la eficiencia en los sistemas TI y el cumplimiento normativo relativo a la custodia de los datos de los clientes. Todo esto, ha de ser conjugado además con una adecuada escalabilidad que favorezca la reducción de costes.
Una empresa de ciberseguridad para cumplir con su cometido implementa una gran variedad de soluciones: CISO como servicio (CISOaaS), seguimiento de amenazas, Hacking Ético, formación del personal, gestión de dispositivos, integración de softwares de seguridad, gestión de eventos, respuesta a incidentes, backup online (BOL) o backup as a service (BaaS), recuperación de desastres IT, informática forense…
Además, la empresa de ciberseguridad también puede ayudar a trazar planes directores de ciberseguridad alineados con el plan estratégico de la compañía u ofrecer soporte IT en servicios financieros. Y para mejorar a todos los niveles la protección que ofrecen a sus clientes, idealmente disponen de infraestructuras físicas como centros de datos y SOC propios.
ENCANTADOS DE HABLAR CONTIGO
Disponemos de un equipo de atención al cliente especializado
CENTRO DE DATOS
OFICINAS
SUBVENCIONADO POR