Security Consulting Services

Definición de políticas de seguridad como guía para el desarrollo y la implantación de un sistema de gestión de la seguridad de la información

TRANSFORMACIONAL

Security Consulting Services

  • Cyber Security Policy Review

  • Cyber Security Architecture Review (AS-IS/TO-BE)

Cyber Security Policy Review

Consejos sobre política de seguridad La seguridad de su información.

La definición de políticas de seguridad y procedimientos proporciona orientación sobre el desarrollo y la aplicación de un sistema de gestión de la seguridad de la información (SGSI) que podrá cumplir con las normas de referencia (ss. 27001).

El proceso de análisis de amenazas requiere tiempo y experiencia. Con numerosas bases de datos internacionales sobre ciberamenazas a su disposición, nuestros expertos pueden definir rápidamente la atribución de un ataque.

Los ataques son cada día más efectivos y requieren una actualización constante, no solo de las contramedidas tecnológicas, sino también una adaptación de los procesos y la organización interna para responder rápidamente a cualquier amenaza.

Dar prioridad a los riesgos actuales y supervisar a los equipos que trabajan en seguridad informática es una función clave. Nuestro asesoramiento técnico le permitirá implantar la mejor gobernanza de la seguridad para su empresa.

El Sistema de Gestión de la Seguridad de la Información ayuda a su empresa a identificar medidas tecnológicas y organizativas para proteger los activos de información frente a cualquier amenaza.

Procedimientos aplicados para proteger la seguridad de la información

  • Seguridad de la gobernanza

    Cualquier acceso, acción o cambio

  • Gestión de activos

    Cualquier acceso, acción o cambio en la configuración del sistema que

  • Gestión de la confidencialidad

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Identidad y credenciales

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Vigilancia de la seguridad

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Parches y copias de seguridad

    MovimentoLaterale Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Evaluación de la vulnerabilidad

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Dispositivos móviles

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

  • Gestión de proveedores

    Cualquier acceso, acción o cambio en la configuración del sistema que pueda proporcionar a un oponente una presencia persistente

Diseñe su arquitectura ciberresistente

Servicio de consultoría para la definición de modelos de arquitectura segura válidos para las aplicaciones en uso

Contáctenos

Cyber Security Architecture Review

Servicios de Soporte al Diseño (AS-IS/TO-BE)

El objetivo es definir un modelo de arquitectura segura, entendido como un conjunto de especificaciones técnicas de segmentación, protección coordinada, redundancia, autenticación, registro, con el fin de normalizar el modelo de inserción en la red.

Nuestra experiencia le permitirá construir arquitecturas multicapa que utiliza las metodologías de seguridad más avanzadas (protocolos y autenticación multifactor).

Para evitar las amenazas actuales, los sistemas necesitan verificación en el momento del acceso: contraseñas complejas, autenticación de dos factores, autenticación de tokens, etc.

¿Quiere certificar que el producto se ha fabricado conforme a los requisitos de configuración? Solicite una consulta técnica.

Analizar los resultados obtenidos y predecir los venideros puede suponer una ventaja arquitectónica considerable. L'evaluaciòn y revisiòn le permite aprovechar nuestra experiencia para este proceso de análisis.

Las funcionalidades de SharePoint permiten a las empresas ir más allá de los simples repositorios de contenidos, pero también aumentan los riesgos de seguridad, sobre todo cuando están abiertos a terceros.

Tu trabajo y el de tus compañeros es importante

ProntoCyber® es la empresa de ciberseguridad que le ayuda a proteger su negocio poniendo a su disposición sus expertos en ciberseguridad en caso de ciberataques e incidentes

Proteger vuestro trabajo y el de vuestros colaboradores.

Los expertos de Ciberseguridad de ProntoCyber® están a tu servicio con competencias y conocimientos específicos para la gestión de incidentes de seguridad informática

Contáctenos

Nota informativa

La información aquí contenida puede sufrir variaciones sin previo aviso. Las únicas garantías sobre los servicios PRONTOCYBER® se muestran en las Condiciones Generales de dichos servicios. Nada de lo contenido en la presente se puede interpretar como una garantía adicional. PRONTOCYBER® rechaza toda responsabilidad por errores técnicos o editoriales o por emisiones del contenido.

  • Los servicios de la intervención digital rápida incluidos en la suscripción core se ofrecen conforme a la Descripción del Servicio durante el período (inicial o de renovación) acordado en la suscripción

  • CY4GATE se compromete a utilizar todos los medios a su disposición para resolver los incidentes de seguridad (best effort) en el tiempo más breve que sea razonablemente posible sin obligación de resultado

  • Los plazos y las formas de intervención se muestran en las condiciones generales, en el anexo relativo a los SLA de servicio de la Suscripción Core

  • La expedición de los tokens se produce después de formalizar la suscripción (el número de tokens depende del tipo de suscripción)

  • La disponibilidad del Token se produce al transcurrir un plazo establecido de dos semanas. En caso de que se requiera la disponibilidad inmediata, se acepta una variación del precio que tenga en cuenta la urgencia según criterios objetivos establecidos

  • Los servicios de Cyber Assessment incluyen Evaluación de Vulnerabilidad y Prueba de Penetración y se ofrecen en función de la Descripción de Servicio correspondiente para el período (inicial o de renovación) acordado en la Suscripción

  • Los servicios de Cyber Awareness incluyen Ciberformación y Campañas de Phishing y se ofrecen en función de la Descripción de Servicio para el período (inicial o de renovación) acordado en la Suscripción

  • A lo largo de la duración del Contrato y sin previo aviso, CY4GATE puede realizar controles sobre la activación válida del Servicio. Dichos controles también se podrán realizar con la ayuda de programas informáticos

  • Las actividades ofrecidas por la Sociedad están sujetas, por su naturaleza, a una evolución tecnológica y normativa constante que requiere actividades continuas y costosas de actualización y desarrollo necesarias con el fin de garantizar que se proporcione correcta y completamente el servicio de Ciberseguridad

  • Según lo anterior, la Sociedad tendrá derecho a modificar la Retribución también en una medida superior al índice del ISTAT

Aviso

La información contenida en este documento está sujeta a cambios sin previo aviso. Las únicas garantías para los servicios PRONTOCYBER® son las establecidas en los Términos y Condiciones Generales que acompañan a dichos servicios. Nada de lo aquí contenido debe interpretarse como una garantía adicional. PRONTOCYBER® no se responsabiliza de los errores técnicos o editoriales u omisiones contenidos en este documento.

  • Los servicios de Retainer de Respuesta a Incidentes incluidos en la suscripción principal se proporcionan de acuerdo con la Descripción de Servicio correspondiente para el período acordado (inicial o de renovación) de la Suscripción.

  • CY4GATE se compromete a utilizar todos los medios a su disposición para resolver los incidentes de seguridad (best effort) lo más rápido posible sin obligación de resultado.

  • Los tiempos y métodos de intervención se detallan en las condiciones generales, en el anexo relacionado con los SLA del servicio de Suscripción Principal.

  • La emisión de los tokens se realiza después de la firma de la suscripción (el número de tokens depende del tipo de suscripción).

  • La disponibilidad del token se establece después de un período predefinido de dos semanas. Si se requiere disponibilidad inmediata, se acepta un ajuste de precio para tener en cuenta la urgencia, según los criterios objetivos establecidos.

  • Los servicios de Evaluación Cibernética incluyen Gestión de Vulnerabilidades, Evaluación de Exposición al Riesgo, Campaña de Simulación de Phishing y Pruebas de Penetración, y se proporcionan de acuerdo con la Descripción de Servicio correspondiente para el período acordado (inicial o de renovación) de la Suscripción.

  • Los servicios de Concienciación Cibernética incluyen el Programa de Concienciación Cibernética y se proporcionan de acuerdo con la Descripción de Servicio correspondiente para el período acordado (inicial o de renovación) de la Suscripción.

  • Durante la vigencia del Contrato y sin previo aviso, CY4GATE puede realizar verificaciones sobre la activación válida del Servicio. Dichas verificaciones también pueden realizarse con la ayuda de programas informáticos.

  • Las actividades proporcionadas por la Compañía están sujetas a una evolución tecnológica y normativa constante, lo que requiere actividades continuas y costosas de actualización y desarrollo para garantizar la correcta y completa prestación del Servicio de Ciberseguridad.

  • Como resultado, la Compañía tendrá derecho a ajustar la Tarifa incluso por encima del índice ISTAT.

Copyright © 2013 Magento, Inc. Todos los derechos reservados.