SERVICIOS ADICIONALES

Consultorías NIST / CIS

Nuestra Consultoría se basa en NIST: National Institute of Standards and Technology.  (U.S. Department of Commerce), que busca establecer un marco para la mejora de la ciberseguridad en infraestructuras críticas.

Objetivos específicos de la Consultoría:

  • Determinar estado de la ciberseguridad según los 108 Subcategorías NIST.
  • Realizar plan de acción para aumentar nivel de seguridad de la información en la organización.
  • Realizar plan de priorización de proyectos.
  • Realizar plan de inversiones en TI.

Análisis de vulnerabilidades y pen-testing

Programa escaneos diarios, semanales, mensuales

  • Sin recopilación de datos, backdoor free
  • 11 perfiles de escaneo, HIPAA, OWASP top 10, preparación para PCI, escaneo de firewall
  • ID de Bugtraq / Mitre CVE / Ubuntu USN / Microsoft / OSBDB
  • Escaneo de vulnerabilidades y evaluación de vulnerabilidad
  • BBDD +60,000 vulnerabilidades
  • Lanzar ataques reales y ataques de denegación de servicio automáticos
  • Auditoría de seguridad de cualquier sistema operativo o dispositivo de red.
  • Recomendación detallada para vulnerabilidades identificadas
  • Rastreador web avanzado (web crawler) – Inyección SQL – XSS – Vulnerabilidades SSL

Auditoría Active Directory (AD):

AUDITORIA EN TIEMPO REAL DE ACTIVE DIRECTORY

Garantice que los recursos críticos en la red, tales como los controladores de dominio, son auditados, monitoreados e informados en tiempo real con toda la información sobre los objetos de AD – usuarios, grupos, GPO, equipos, OU, DNS, esquema de AD y los cambios en la configuración, con más de 200 informes específicos de GUI de eventos detallados y alertas por correo electrónico.

AUDITORIA DE SERVIDORES DE ARCHIVOS

Haga seguimiento de manera segura de la creación, modificación y eliminación de archivos desde accesos autorizados / no autorizados, con análisis forenses detallados de la seguridad y los cambios de permisos a los documentos en sus estructuras de archivos / carpetas y recursos compartidos

AUDITORIA DE INICIO Y CIERRE DE SESIÓN DE WINDOWS

Audite los tiempos de inicio y cierre de sesión en las estaciones de trabajo de usuarios críticos para monitorear la duración de la sesión, errores del inicio de sesión, historial del inicio de sesión y actividad de la terminal de servicios. Vea y programe informes gráficos con alertas por correo electrónico para un análisis periódico y una rápida respuesta ante amenazas de seguridad

MONITOREO DE INTEGRIDAD DE ARCHIVOS

El monitoreo de la integridad de los archivos ayuda a controlar los cambios al sistema Windows, a las configuraciones, a los archivos de programas (log, auditoría, texto, exe, web, archivos de configuración y de BD), atributos de archivo (dll, exe y otros archivos de sistema) y carpetas. Además, programe informes periódicos vía correo electrónico en formatos XLS, HTML, PDF y CSV para análisis de red.

Licencias, detección, limpieza y monitoreo de Malware avanzado:

Auditoría de Malware

No necesita desinstalar su antivirus

Limpieza y monitoreo durante 1 mes *

  • Verificación de existencia de malware
  • Monitoreo y limpieza automática de amenazas
  • Alerta de eventuales contaminaciones generalizadas
  • Informe semanal de estado de detecciones

Monitoreo y Mantención mensual *

  • Verificación de aparición de nuevos malware
  • Monitoreo y limpieza automática de amenazas
  • Alerta de eventuales contaminaciones generalizadas
  • Informe mensual de estado de detecciones
  • Recomendaciones de seguridad para protección según hallazgos encontrados

Gestión de Activos: CMDB

Mejores prácticas para construir una CMDB

  1. Definir la razón necesaria de una CMDB
  2. Definir estrategia de implementación de la CMDB
  3. Definir recursos necesarios para la implementación
  4. Implementar proceso de gestión de activos
  5. Identificar CI tipo y definir atributos relevantes
  6. Determinar la relación entre los CI
  7. Relacionar la CMDB con el proceso de gestión del Cambio
  8. Mantener actualizados los CI y sus relaciones
  9. Integrar la CMDB con otros procesos ITIL
  10. AUTOMATIZAR

Evaluación de nivel de madurez y automatización ITIL

Etapa de diseño

  1. Gestión de SLA
  2. Catálogo de servicios
  3. Gestión de proveedores
  4. Gestión de la seguridad
  5. Gestión de la disponibilidad
  6. Gestión de la capacidad
  7. Gestión de la continuidad

Etapa de transición del servicio

  1. Gestión de los activos CMDB
  2. Gestión del cambio
  3. Gestión del despliegue (parchado)
  4. Gestión del conocimiento KDB

Etapa de operación del servicio

  1. Gestión de eventos
  2. Gestión de incidentes
  3. Gestión de problemas
  4. Gestión del requerimiento
  5. Gestión de accesos

Mejora continua

  1. Indicadores automatizados, Medición, Informes
  2. ROI para la mejora del negocio

Asesoría en procesos de negocios

Swetekno, a través de sus servicios de Consultoría, hace posible que las empresas puedan diseñar en forma eficiente sus procesos de negocios principales, buscando en todo momento eficiencia operativa, lo que significa reducir tiempos y costos operativos.

Evaluación de las condiciones actuales de los procesos, el diagnóstico y el rediseño conceptual, estableciendo nuevas formas de ejecución

  • Detectar objetivamente las oportunidades de mejora a través de las debilidades identificadas en los procesos.
  • Alinear los procesos para el cumplimiento de de normas ISO, metas y objetivos trazados por la organización.
  • Establecer métodos de control (KPI) en los procesos para lograr los objetivos.
  • Reducir los riesgos operacionales que impactan sobre los procesos clave del de negocio.
  • Participar en rediseño de procesos para lograr progresivamente eficiencias, al identificar los riesgos y controlarlos con el apoyo de las tecnologías de información.
  • Incrementar eficiencias a través de la incorporación de las experiencias de los involucrados en Integración de sus procesos de negocios