Control de Actividad Interna

Este modelo representa las soluciones que protegen y administran las actividades en la Red Interna del cliente, con el objetivo de saber por ejemplo, las actividades que están realizando los usuarios privilegiados, evitar fuga de información crítica, monitorear sistemas operativos, servidores, bases de datos. En este modelo también se considera el servicio de almacenamiento y administración de logs, a través de la tecnología de Logger, de tal forma que el cliente pueda mantener los logs y generar reportes para auditorías y también realizar análisis forenses en caso de ser requerido.

Control de Actividad Interna

  • Las bases de datos son un activo crítico de las organizaciones, ya que en éstas se encuentra su información sensible y por lo tanto es necesario protegerla de actividades inadecuadas. La seguridad de las bases de datos presenta dos complejidades: la no presencia de logs, debido al fuerte impacto que causan en el performance de la base de datos y los ataques específicos derivados de distinto tipo, desde robo de datos a alteración de los mismos. La solución de Protección de Bases de Datos de permite generar logs con la información de las actividades realizadas en las bases de datos, para generar alertas en tiempo real, reportes de gestión y análisis forense de la actividad de usuarios y aplicaciones. Dentro de la información registrada se encuentra: actividad realizada por los usuarios privilegiados, control de acceso a tablas sensibles, control de cambios realizados, detección de ataques.

    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskControl Database
  • La red interna del cliente, compuesta por servidores, sistemas operativos también puede ser foco de amenazas internas: fraude, suplantación de usuarios, accesos no autorizados a plataformas críticas del negocio, entre otras. La solución para la Seguridad de la Red Interna a través de SIEM (Security Information Event Management) permite monitorear la actividad interna y así detectar amenazas que podrían generar perjuicios al cliente.

    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    RiskMonitor Interno Database
  • La fuga de datos es uno de los principales problemas que tienen las organizaciones, ya que dada la existencia de diversos medios tecnológicos para traspasar información (correo electrónico, pendrives, CD, DVD, otros) las empresas deben tomar medidas para evitar que los empleados extraigan información con el riesgo que llegue a personas equivocadas. Por medio de ttecnología de DLP, que a través de detección de patrones, ayuda a evitar que la información crítica salga de la plataforma del cliente.

    Algunos de nuestros socios tecnológicos



    SERVICIOS GESTIONADOS ASOCIADOS


    Risk Content
  • Las múltiples bases de datos, servidores, aplicaciones, de una empresa son manejadas por usuarios con privilegio con el riesgo de modificar información, borrar datos, entregar claves a personas no autorizadas, etc. Por lo tanto al haber tantos usuarios con privilegios diferentes y plataformas distintas, el cliente “pierde de vista” las acciones que éstos realizan con el riesgo de no percatarse si se producen abusos o actividades que no correspondan. Por medio de tecnología de Control de Acceso de Usuarios Privilegiados es posible controlar la actividad y así enterarse cuando ocurran situaciones que no respeten las políticas de seguridad de la organización.

    Algunos de nuestros socios tecnológicos


    Dell