Este servicio de evaluación de buenas prácticas de seguridad tiene por objetivo realizar un análisis técnico de las configuraciones y reglas de seguridad de los equipos cortafuegos, con el fin de identificar si estos cumplen con las políticas de seguridad, así como también detectar oportunidades de mejora de alguno de sus compontes o elementos de configuración, para los cuales se generan los planes de recomendaciones de remediación correspondientes.
Este servicio de evaluación de buenas prácticas de seguridad tiene por objetivo realizar un análisis técnico de características físicas y operacionales del Datacenter, contrastados con normativas técnicas dispuestas para este tipo de infraestructura (TIER), con el fin de identificar oportunidades de mejora de alguno de sus compontes a niveles de configuración o en su disposición física, para los cuales se generan los planes de recomendaciones de remediación correspondientes.
Realizar un análisis técnico de los controles de acceso de la información y la integridad de las bases de datos, con el fin de identificar oportunidades de mejora de alguno de sus compontes a niveles de configuración o mantenimiento, es de lo que se preocupa este servicio de evaluación de buenas prácticas de seguridad. Para el análisis se generan los planes de recomendaciones de remediación correspondientes.
Realizar un modelado de amenazas típico apoya a producir una lista priorizada de mejoras de seguridad en los requisitos, diseño e implementación de las aplicaciones.
Los resultados pueden ser integrados a las herramientas que utilizan los equipos de desarrollo para el control de sus tareas y tickets, con lo que podemos realizar un seguimiento de los riesgos, pudiendo actualizar el estado de los controles aplicados de una manera automática y en tiempo real.
Para diferenciar ambos tipos de análisis es conveniente dejar claro que el análisis de código es un proceso de revisión de este mediante el que se pretende evaluarlo. Dicha evaluación supone la búsqueda de problemas de funcionamiento del mismo código y pretende mejorar su funcionamiento.
Los dos tipos de análisis de código mencionados admiten procesos completos de pruebas. Existen diferentes tipos de ellas especialmente diseñadas para el análisis dinámico de código y para el estático. En este último caso, se recomienda un buen proceso de revisión de la documentación y de mantenimiento de la misma. Sobre todo, para beneficio de los desarrolladores que trabajan en proyectos de gran envergadura. En este tipo de trabajos los cambios están a la orden del día y, sin una documentación adecuada, es imposible mantener una visión general del proyecto.
Realizamos un análisis integral de los procesos y activos de información críticos de la organización, pudiendo establecer un estado de situación y el nivel de riesgo de ciberseguridad en que ésta se encuentra. Nuestros consultores desarrollan un plan de tratamiento orientado a la mitigación de estos riesgos, que asegure la eficacia y eficiencia de las operaciones y establezcan un marco seguro a los procesos de negocio estratégicos.
Servicio también denominado NIST Cybersecurity Framework GAP Analysis, con el que establecemos un diagnóstico del grado de cumplimiento de los controles de ciberseguridad respecto a los requisitos definidos en el estándar NIST CSF (detectar, proteger, identifica, responder y recuperar) y, en forma opcional, sobre los controles definidos en el estándar ISO 27032.
Servicio, también denominado ISO 27001 GAP Analysis.
Permite establecer un diagnóstico del grado de cumplimiento de los controles de seguridad implementados en una organización respecto a los requisitos definidos en el estándar ISO 27001, identificando las brechas y por ende, buscando cómo remediarlas.
Trabajamos conjuntamente con los responsables de TI, Operaciones y Seguridad de la Información de una organización para identificar el nivel actual de cumplimiento de los controles establecidos en estándar PCI-DSS.
El Reglamento General de Protección de Datos (RGPD) establece un marco más sólido y coherente para la protección de datos en la Unión Europea, que señala que las medidas dirigidas a garantizar su cumplimiento deben tener en cuenta la naturaleza, el ámbito, el contexto y los fines del tratamiento de la información, así como el riesgo para los derechos y libertades de las personas.
El servicio de análisis topológico consiste en una revisión del estado de la red, en el cual se revisará su estructura lógica (modelo) y física en el cual se determinará su estado actual de acuerdo con niveles de seguridad, disponibilidad, autenticidad de los datos, confidencialidad. De acuerdo con esto se realizan recomendaciones tendientes a mejoras en la estructura topológica.