ClickCease

Descripción

Servicio orientado al bastionado de sistemas operativos, redes de ordenadores y plataformas con el objetivo de proteger los activos de la organización. Ponemos en práctica las mejores medidas de seguridad para minimizar riesgos a la hora de exponer servicios en entornos locales o externos como Internet. Nos aseguramos de implementar mecanismos de autenticación seguros, sistemas de protección perimetral como Firewalls, IDS/IPS, SIEM, IAM entre otras soluciones. Valoramos la situación particular de cada cliente y ofrecemos la mejor alternativa.

Características del servicio

  • Inicialmente se plantean reuniones con el cliente para analizar su postura de seguridad y mecanismos existentes. Si aplica, se genera una matriz de riesgos y un catalogo de activos a proteger.
  • Con la información obtenida previamente, se procede a estudiar la mejor alternativa para salvaguardar los activos identificados y se valida con el cliente la propuesta.
  • Procedemos a definir un calendario de fechas y actividades a realizar, así como la definición de las tecnologías que se emplearán durante el proceso de bastionado.
  • Una vez implementadas las soluciones propuestas y aplicados los procedimientos de configuración y hardening correspondientes, se procede a realizar pruebas sobre dichos entornos para comprobar su efectividad. Dichas pruebas consisten en la ejecución de ataques controlados que permitan analizar el comportamiento del entorno y detectar cualquier configuración inadecuada o mal funcionamiento.
  • Generamos manuales de actuación y configuración, con el objetivo de que los técnicos que trabajan en la organización sean capaces de resolver incidencias en el caso de que se produzcan, de esta manera el cliente tendrá control total sobre su propio entorno. Aunque por supuesto, estaremos dispuestos a ayudar en el caso de que ocurra algún incidente.

¿Cómo trabajamos?

Escuchamos tus necesidades y te ofrecemos una propuesta para satisfacerlas. En este punto buscamos la mejor alternativa para ti y tu organización, después de todo, queremos que cuando termine el servicio quedes totalmente satisfecho.

Si estás conforme con nuestra propuesta, procedemos a firmar acuerdos de confidencialidad y sobre la prestación del servicio para que tengas la plena seguridad de que todos los trabajos se realizarán en un contexto legal y legitimo, no puede ser de otra manera.

Comenzamos con la implantación de las soluciones de seguridad acordadas. Proponemos el uso de herramientas y plataformas Open Source, sin embargo nos adaptamos a las necesidades y requisitos del cliente. Nuestra bitácora siempre será las especificaciones y requisitos acordados.

Ponemos a tu disposición los manuales técnicos y de actuación con el objetivo de que puedas controlar tu entorno completamente, sin depender exclusivamente de nosotros si así lo deseas. No obstante, también podemos hacernos cargo de tu infraestructura como parte de nuestro porfolio de servicios