Seguridad de la Infraestructura

Seguridad de la Infraestructura

Proteger la información requiere implantar medidas técnicas en todos los sistemas que soportan su ciclo de vida: puestos de usuario, servidores de aplicaciones y de bases de datos, redes de comunicaciones, … Nuestras soluciones y servicios cubren todos estos puntos para garantizar que riesgo se mantiene bajo control.

 

Soluciones

SEGURIDAD DE PUESTOS DE USUARIO (ENDPOINT)

Los puestos de usuario y los dispositivos móviles son el principal punto de acceso a la información de su organización. La pérdida de un equipo puede suponer la revelación de información sensible. Su compromiso puede dar acceso al corazón de la red.

Nuestros especialistas le recomendarán las opciones más adecuadas para proteger los equipos con antivirus, cortafuegos, cifrado y sistemas de gestión remota, copias de seguridad e inventario, todos ellos gestionados desde consolas centrales, en sus instalaciones o en la nube.

PROTECCIÓN DE SISTEMAS CRÍTICOS

Algunas de las amenazas que afectan a los servidores son similares a las de los puestos de usuario, y se combaten con las mismas soluciones: antivirus, cortafuegos, … Sin embargo, los servidores tienen sus propias necesidades que también hay que cubrir: disponibilidad, administración, control de cambios, monitorización…

Los servicios y soluciones que proporciona Factum cubren todas estas necesidades, incluyendo la gestión de las soluciones implantadas y la formación para su personal.

PROTECCIÓN DE REDES

Las redes de comunicaciones no solo transportan información sensible, sino que suponen una vía de acceso más a proteger. En su diseño, deben contemplarse medidas que tengan en cuenta la disponibilidad, el control de acceso y la confidencialidad, al mismo tiempo que se facilite la monitorización.

Nuestro portfolio incluye soluciones de seguridad perimetral (cortafuegos de red y de aplicación, sistemas de prevención de intrusos, accesos remotos, protección de redes WiFi, …), así como soluciones de control de acceso a la red (NAC) y de gestión de configuraciones.

PROTECCIÓN DE SERVICIOS EN LA NUBE

Generalmente, los proveedores de servicios en la nube garantizan la disponibilidad y la confidencialidad de la información que reside en sus sistemas, pero es responsabilidad de la organización controlar qué usuarios acceden a los servicios, qué información se sube a la nube y qué se hace con ella.

Factum implanta soluciones de control de los servicios en la nube (cloud brokers), que permiten definir políticas de acceso al contenido en la nube, y aplicar cifrado y disociación a los datos.

MONITORIZACIÓN Y GESTIÓN DE INCIDENTES

Saber lo que ocurre en sus sistemas es fundamental para contener los ataques en curso y evitar que se conviertan en incidentes. Factum puede ayudarle con la supervisión de sus sistemas críticos y del tráfico de red, ejecutando las acciones adecuadas para mantener los incidentes bajo control.

GESTIÓN DE IDENTIDADES

Controlar quién tiene acceso a la información y a las aplicaciones, y con qué permisos, es fácil si se cuenta con una solución de gestión de identidades. Factum implanta este tipo de soluciones para que pueda estar seguro de que los constantes cambios de puestos en su organización no van dejando un rastro de accesos no controlados. Además, mejoramos los procesos de identificación de los usuarios mediante sistemas de autenticación biométrica y de doble factor.

GESTIÓN DE VULNERABILIDADES

Al menos una vez al año, su organización debería revisar las vulnerabilidades presentes en sus sistemas para corregirlas o mitigarlas, para lo que puede contar con nuestro servicio de análisis de vulnerabilidades. Empleamos herramientas automáticas y pruebas manuales para evitar los falsos positivos y producir informes de la máxima precisión.

Y si requiere demostrar hasta dónde está expuesta su organización, abandone la teoría y contrate nuestros test de intrusión. Los responsables de seguridad pueden utilizar estos servicios para obtener el presupuesto con el que abordar los problemas detectados.

PROTECCIÓN DE APLICACIONES

Múltiples investigaciones ponen de manifiesto que un porcentaje significativo de las vulnerabilidades de la seguridad proceden de las aplicaciones utilizadas dentro de una organización.

Para securizar una aplicación, se requiere realizar un estudio en el que comprender los puntos vulnerables en cuanto a la seguridad. También es necesario estar familiarizado con las posibilidades de seguridad que ofrecen las actuales herramientas de desarrollo. Finalmente, resulta vital entender cómo utilizar estas funciones de seguridad para contrarrestar las amenazas.

Desde Factum le ayudamos tanto a comprobar la seguridad de sus aplicaciones, como a conseguir incrementarla.